Windows主機入侵痕跡排查辦法

2021-01-12 騰訊網

一、排查思路

在攻防演練保障期間,一線工程師在實施主機入侵痕跡排查服務時可能面臨時間緊、任務急、需要排查的主機數量眾多情況。為了確保實施人員在有限的時間範圍內,可以高效且保證質量的前提下完成主機入侵痕跡排查工作,本人總結了自己的一些經驗,下面的內容特此分享主機入侵痕跡排查服務中重點、關鍵的排查項,僅作為參考使用。

1.1初步篩選排查資產

一般情況下,客戶資產都比較多,想要對所有的資產主機進行入侵痕跡排查基本不太現實,等你全部都排查完了,攻擊者該做的事早就做完了,想要的目的也早就達到了。那麼針對客戶資產量大的情況,我們應該怎麼處理?

首先,在排查前,作為項目經理,應該與客戶溝通好,取得授權,確認排查範圍和排查方案和辦法,客戶若是沒有授意或者同意,那麼下面的操作都是違規操作,甚至有的還違法。

取得客戶同意後,我們再從資產面臨的風險等級、資產的重要程度、攻擊者的攻擊思路、手法及目標選擇傾向幾個方面去初步篩選出排查資產。這裡建議從以下資產範圍選取:

曾失陷資產:在以前的紅藍對抗、攻防演練、或者真實的黑客攻擊事件中被攻陷的主機,曾失陷資產應作為排查的重點對象。

網際網路暴露脆弱資產:從網際網路暴露資產中篩選出使用了高危漏洞頻發的組件/應用(組件如Weblogic、JBoss、Fastjson、Shiro、Struts2等)。還有一個點需要注意,就是客戶是否具有有效的資產管理,是否能夠清晰明確識別出哪些資產用了什麼組件,如果不能的話,只能通過之前的滲透測試結果來篩選出脆弱資產。

關鍵資產:如域控等可以導致大量主機失陷的集權類資產。

1.2確定排查資產

主機入侵痕跡排查工作建議在一周內對數量控制在20臺以內的主機進行排查。經過初步篩選的資產數量如果遠遠大於20臺主機,需要從資產裡面進行二次篩選,如果存在曾失陷資產,排查主機範圍可以定為曾失陷資產;如果不存在曾失陷資產,排查主機範圍可以定為脆弱資產,具體可以根據客戶自身實際情況調整。

需要注意是,如果排查資產中包含曾失陷資產的話,需要向客戶索要歷史攻防演練/應急等報告,在排查時需結合歷史報告和指導手冊內容一起進行排查,需要特別留意歷史報告中攻擊者的入侵痕跡是否已經完全清理。

1.3入侵痕跡排查

在實際情況下,攻擊者在進行攻擊時使用的攻擊手法、攻擊思路、行為等各有差異,無論是考慮實現成本還是效率問題,都難以通過很精細很全面的排查項去實施主機入侵痕跡排查,但是我們可以從攻擊中可能會產生的一些比較共性的行為特徵、關鍵的項進行排查。

對於主機的入侵痕跡排查,主要從網絡連接、進程信息、後門帳號、計劃任務、登錄日誌、自啟動項、文件等方面進行排查。比如,如果存在存活後門,主機可能會向C2發起網絡連接,因此可以從網絡連接排查入手,如果存在異常的網絡連接,則必然說明存在惡意的進程正在運行,則可以通過網絡連接定位到對應進程,再根據進程定位到惡意文件。如果攻擊者企圖維持主機控制權限的話,則可能會通過添加後門帳號、修改自啟動項,或者添加計劃任務等方式來維持權限,對應的我們可以通過排查帳號、自啟動項、計劃任務來發現相應的入侵痕跡。

二、排查內容

2.1windows主機

攻擊者一般使用 attrib +s +h 命令隱藏惡意程序,故在排查痕跡前需打開「工具—文件夾選項—查看」。按照下圖中的設置,即可顯示所有文件。

2.1.1網絡連接

排查步驟:

在CMD中執行 netstat -ano 查看目前的網絡連接。

這種情況一般都比較正常,只有80和443埠,一般都是正常業務開放埠。

分析方法:

如果網絡連接出現以下情況,則當前主機可能已經失陷:

1、主機存在對內網網段大量主機的某些埠(常見如22,445,3389,6379等埠)或者全埠發起網絡連接嘗試,這種情況一般是當前主機被攻擊者當作跳板機對內網實施埠掃描或者口令暴力破解等攻擊。

2、主機和外網IP已經建立連接(ESTABLISHED狀態)或者嘗試建立連接(SYN_SENT狀態),可以先查詢IP所屬地,如果IP為國外IP或者歸屬各種雲廠商,則需要重點關注。進一步可以通過威脅情報(https://x.threatbook.cn/等)查詢IP是否已經被標註為惡意IP。

3、如果無法直接從網絡連接情況判斷是否為異常連接,可以根據網絡連接找到對應的進程ID,判斷進程是否異常。如果不能從進程判斷,可以進一步找到進程對應文件,將對應文件上傳至virustotal(https://www.virustotal.com)進行檢測。如上面截圖中對內網掃描的進程ID是2144,在任務管理器中發現對應的文件是svchost.exe。

上傳至virustotal檢測的結果為惡意文件。

若在排查網絡連接中,任務管理器只能看到有命令行工具(如powershell、cmd)powershell進程與外聯IP建立會話,無法看到進程對應的運行參數。此時可藉助Process Explorer進一步觀察powershell的運行參數。如下在Process Explorer中發現powershell執行了cobalt strike腳本的痕跡。

2.1.2敏感目錄

排查步驟:

查看攻擊方常喜歡上傳的目錄是否有可疑文件。

分析方法:

1、各個盤符下的臨時目錄,如C:\TEMP、C:\Windows\Temp等。

2、%APPDATA%,在文件夾窗口地址欄輸入%APPDATA%,回車即可打開當前用戶的appdata目錄。

如Administrator用戶對應的%APPDATA%目錄C:\Users\Administrator\AppData\Roaming。可以按照修改日期排序篩選出比較臨近時間有變更的文件。

3、瀏覽器的下載目錄

4、用戶最近文件%UserProfile%\Recent,如Administrator對應的目錄為C:\Users\Administrator\Recent

5、回收站,如C盤下回收站C:$Recycle.Bin

對於腳本文件可直接查看內容判定是否為惡意,若是遇到exe可執行文件,可將對應文件上傳至virustotal(https://www.virustotal.com)進行檢測。

2.1.3後門文件

排查步驟:

查看粘滯鍵exe;

查看註冊表中映像的鍵值。

分析方法:

1、查看粘滯鍵exe

查看C:\Windows\System32\下的sethc.exe文件的創建、修改時間是否正常,如下圖,一般情況下,系統文件的創建時間與修改時間應相同,sethc的創建時間與修改時間不同,可確定sethc已被替換成後門文件。由於攻擊者可修改文件時間,上述簡單粗暴的判斷方式可能不靠譜,可將sethc拷貝出來、上傳至VT檢測危害。

2、查看註冊表中映像的鍵值

檢查註冊表「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options」下所有exe項中是否有debugger鍵,若有debugger鍵,將其鍵值對應的程序上傳至VT檢測。如下圖,攻擊者利用該映像劫持的攻擊者方式,在sethc.exe項中新建debugger鍵值指向artifact.exe,攻擊效果為當連續按5下shift鍵後,不會執行sethc.exe,而是轉而執行劫持後的artifact.exe文件。於是在排查中發現有debugger鍵值,均可認為指定的文件為後門文件,待上傳VT後確認其危害。

這裡沒有debugger鍵,下面的圖是有的:

2.1.4後門帳號

排查步驟:

打開regedit查看註冊表中的帳號;

查看administrators組中是否存在賦權異常的帳號。

分析方法:

查看註冊表中HKLM\SAM\SAM\Domains\Account\Users\Names中是否有多餘的帳號(可詢問客戶運維人員以確定帳號存在的必要性)。正常情況下,上述路徑的SAM權限僅system用戶可查看,需要給administrator用戶授權才能打開完整路徑。對SAM右鍵、給administator用戶添加完全控制權限(下圖的權限操作方法適用於win7及以上作業系統):

win2003、XP等低版本系統的操作方法請使用下圖的流程給administrators組添加權限。

帶有$符號的帳號特指隱藏帳號(如aaaa$),正常業務中不需要創建隱藏帳號,可判斷帶有$符號的均為後門帳號。然後在客戶運維的協助下排查其他的異常帳號。

如下圖中,除了aaaa$可直接判斷外,root帳號為高度關注對象。(註:aaaa$中的鍵值0x3ea表示該帳號與Users表中相應數值的表相對應,在刪除帳號時需一起刪除)

註:異常帳號刪除後需要將之前授權的administrator移除SAM權限。

查看administrators組中是否存在賦權異常的帳號。比如正常情況下guest用戶處于禁用狀態、普通應用帳戶(weblogic、apache、mysql)不需要在administrators組中。如下圖,執行命令net user guest查看guest帳號的信息,如果guest帳號被啟用,且在管理員組成員中有guest用戶,需要詢問客戶運維人員該guest帳戶啟用的必要性以及加入管理組是否有必要,否則可認為攻擊者將系統自帶用戶guest啟用並提權至管理員組後作為後門帳號使用。

執行net localgroup Administrators關注管理員組別是否存在異常帳號:

2.1.5自啟動項

排查步驟:

使用Autoruns工具查看自啟動項

查看組策略中的腳本

查看註冊表中的腳本、程序等

查看各帳號自啟目錄下的腳本、程序等

查看Windows服務中的可執行文件路徑

分析方法:

1、使用Autoruns:

使用工具能較全面地查看系統中的自啟動項。在得到客戶授權,能夠在可能失陷的主機上傳排查工具時,可使用Autoruns工具進行詳細的自啟動項排查。排查中主要關注粉色條目,建議與客戶運維人員一同查看,以及時排除業務所需的正常自啟項。如下圖,在Everything欄中,查看粉色的條目中發現常見的sethc被劫持為cmd,Command Processor鍵值(默認為空)關聯到名為windowsupdate.exe(效果為啟動cmd時,被關聯的程序會靜默運行)。sethc的劫持可確認為入侵痕跡,Command Processor鍵值的關聯程序需要找客戶進一步確認是否業務所需,或將windowsupdate.exe上傳VT檢測。

另外,這個工具很好用 ,特別小,可以直接上傳文件到VT進行檢測。

2、查看組策略:

在無法使用工具、只能手工排查的情況下,可查看常見的自啟項是否有異常文件。打開gpedit.msc—計算機配置/用戶配置—Windows設置—腳本,在此處可設置伺服器啟動/關機或者用戶登錄/註銷時執行的腳本。下圖1、2兩處的腳本均需要查看是否添加有腳本。

我這裡沒有腳本。

2.1.6日誌

工程師基本都會看日誌,windows日誌也就那些內容,比較簡單,我就不細述,主要寫一下幾個比較重要的點,基本上就可以排查出是否有異常登錄了。

排查步驟:

查看登錄日誌中暴力破解痕跡;

查看帳號管理日誌中帳號的新增、修改痕跡;

查看遠程桌面登錄日誌中的登錄痕跡。

三、總結一下

技能都是需要動手的,然後思路需要清晰,操作要細緻,跟客戶要保持溝通,切記不能悶著擅自操作!

來源:FreeBuf

版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,我們都會標明作者及出處,如有侵權煩請告知,我們會立即刪除並表示歉意。謝謝!

感謝閱讀

相關焦點

  • 主機不亮別慌張 N個技巧幫你排查問題
    1N個技巧解決主機不亮問題    一臺主機攢好費了很大心血,但卻在按開機的那一瞬間,突然發現不亮!各個硬體不運行,或者正常運行但就是顯示器不亮!此時玩家們的心情一定是崩潰的。
  • 教你如何幫女同學在mac電腦遠程windows桌面 監控愛寵
    很多女生都愛用Mac電腦,但又不習慣Mac OS X系統,還是得借用windows。這裡介紹一個能使mac電腦或蘋果手機遠程windows桌面的實用又簡單的技巧,能任性切換作業系統隨意玩耍。你學會了還可以在女同學面前露一手,教她用mac玩玩家裡windows,用蘋果手機遠程監控家裡的寵物什麼的。
  • 主機不亮怎麼辦? N個妙招教你排查解憂
    ,尤其是主機中的CPU,出現問題的機率和中彩票差不多,如果你學會了文中的幾招,或許會讓你省下很多沒必要的花銷。3主板亮燈但卻無法開機    有一種情況是主板燈亮,說明電源有輸出,但是還是無法啟動,這個需要排查的東西比較多,但首先沒有進入主板開機自檢,有可能是開關鍵以及BIOS的問題。
  • 電腦開機在正在啟動 windows界面卡住解決方法
    簡介:電腦開機,一直卡在"正在啟動 windows"界面,多久都進不去系統。有時候不是系統出現了問題,而是主機硬體卡了個小BUG。那麼,電腦開機在"正在啟動 windows"界面卡住,如何解決呢?工具 /原料: 電腦方法/步驟:第一步:如何確定一直卡在"正在啟動 windows"界面的問題不是系統的問題?首先,安全模式進不去。第二步:其次,重新安裝了系統也還是卡在這個界面。第三步:用U盤的Windows PE作業系統,也還是進不去。到這一步,說明肯定不是電腦系統的問題了。怎麼解決呢?
  • 主機不亮怎麼辦? N個妙招教你排查解憂_愛國者 風行_機箱電源評測...
    相信有很多小白玩家發現了主機不亮,周圍又沒有會維修電腦的朋友,第一時間就想到了把自己的愛機拿去電腦城去讓商家檢查,殊不知有很多無良的JS會告知你主板壞了、顯卡壞了、內存有問題等等原有讓你去更換配件,但其實很多情況下並不是你硬體除了問題
  • 英雄聯盟LCU客戶端啟動崩潰說明及解決辦法
    在最近我們逐步替換老客戶端的過程中,有很多玩家反饋在啟動新客戶端(下稱LCU)時會出現閃退的情況,騰訊和拳頭的工程師就這個問題進行了排查和分析,現將目前所了解到的情況,引起這個問題的原因以及解決方案作一個簡單的梳理,希望可以讓大家更加清楚如何解決相關Bug的問題。下文中有諸多技術術語,大家可選擇直接跳過看後面的解決方案。
  • 電腦無法開機,教你不求人,如何逐一排查.
    主機點不亮多半是一些硬體的小毛病,但是多種問題均有可能導致無法正常開機,需要逐一去排查。再者可能是主機積灰過多造成內存短路,可以先吹一吹內存插槽附近的灰,待清理乾淨後再用橡皮擦拭內存條的金手指。 同時筆者還建議內存條安裝最好使用同一型號的,並且按照插槽顏色選擇雙通道安裝。可避免在使用中出現得一些頻率一集讀取速率等方面得問題。
  • 不看準抓瞎 電腦點不亮該如何逐一排查
    主機點不亮多半是一些硬體的小毛病,但是多種問題均有可能導致無法正常開機,需要逐一去排查。一般玩家本也就不具備這種技能,如果送去維修,小毛病都有可能宰你一刀。檢修排查排查一:顯示器接口    首先還是要排查顯示器電源以及與主機連接的顯示線是否插緊,一般顯示的問題也都是這個問題。
  • 解決windows系統循環重啟問題
    圖片上的文字如下:」windows 未能啟動。原因可能是最近更改了硬體或軟體。解決此問題的步驟:1.插入windows 安裝光碟並重新啟動計算機。2.選擇語言設置,然後單擊「下一步」。3.單機"修復計算機".如果沒有此光碟,請與您的系統管理員或計算機製造商聯繫,以獲得幫助。
  • Windows Vista作業系統常遇故障十五則
    一、Win vista下盤符錯亂故障  盤符錯亂是windows作業系統的老問題了。微軟的windows安裝光碟一向都按它自己的程序方式去確認硬碟分區的盤符,只不過這一次vista更霸道。從光碟啟動安裝時,把它安裝到的分區的盤符強行改成C,以下其他盤符也依照以往微軟windows安裝慣例排列。
  • 攻防論道|企業安全建設中主機失陷分析與殺傷鏈理論
    這一類威脅不僅傳播速度更快,其利用的攻擊面也越來越寬廣,在這種威脅的常態下僅僅依靠傳統的防火牆、入侵檢測等安全防護設備已經不能完全滿足企業用戶的網絡安全防護需要。以網絡安全PDR模型來看,傳統網絡安全還是以「防護(P)」為主,但是隨著攻擊技術的發展,原有的防禦手段不能滿足需求時,攻防的平衡被打破,整個安全體系出現了缺失。
  • 三大主流經典主機金秋強力出擊
    PSP3000是Sony公司研製開發的,這家老牌日本科技公司改良的PSP系列主機已經整整4個年頭了,該款主機一直與任天堂的Dsl爭霸遊戲掌機市場。暫時不論PSP在全世界範圍內的狀況如何,單從中國來說其總銷量恐怕早已超過700萬部以上了。請您注意,您的身邊是否有手託一塊類似板磚還傻樂的兄弟?
  • 《馬裡奧RPG》聯動《瘋狂兔子》首發Switch主機
    《馬裡奧RPG》聯動《瘋狂兔子》首發Switch主機 時間:2016-11-19 16:31:59 來源:3DM新聞組-Light
  • 生活小技巧:膠紙痕跡難去除?別擔心,這7種辦法輕鬆搞定膠痕
    別擔心,這7種辦法輕鬆搞定膠痕膠紙貼久之後,在撕開之後總是會留下膠紙的痕跡,遇到這種情況咱們也是很無奈啊,所以小編今天就特地去盤點了幾招可以搞定透明膠紙的痕跡的辦法啦。對於透明膠帶來說,咱們可以有這幾種方法。
  • 對抗入侵物種的辦法?當然是吃!
    除了成千上萬種非本地物種和「令人討厭的」物種,美國還有超過4000種入侵物種,這些入侵物種的繁殖能力和生存能力強於本地物種,會將疾病傳播給本地物種,破壞棲息地。在合適的廚師手中,許多入侵物種可以變成相當美味的食物。 美國南方受到了入侵物種的嚴重影響,但受影響的並不止於南方地區。俄勒岡州每年都會舉辦「入侵種食客」烹飪比賽,五大湖附近地區也會舉辦小龍蝦烹飪活動。
  • 用戶主機存在文件夾共享權限過大的問題,容易引起洩密事件
    windows系統自帶的文件夾共享功能的確可以很方便的讓主機與主機之間開展文件共享工作,但是部分用戶設置文件夾共享功能的時候,權限設置過於隨意,沒有遵循最小權限原則設置,使得沒有被授權的用戶也可以訪問相關資料,違反了信息安全管理要求的保密原則。
  • 盤點那些入侵成功的物種,連吃貨拿它們也沒有辦法
    說起入侵物種,很多人都會驕傲地說我們可以把它吃到需要人工養殖,我知道你們說的是小龍蝦、牛蛙之類的入侵失敗的物種,但是入侵物種多種多樣,今天就來和大家一起盤點那些入侵成功的物種及其危害,這些物種恐怕連吃貨也拿它們沒辦法。
  • 對付物種入侵的最好辦法,《方舟生存進化》玩家用吃教育它們
    物種入侵,這是一個全世界尤其是澳大利亞所面臨的一個大難題,在澳大利亞,一些物種猖獗到令人難以想像的程度,就比如說兔子,據統計澳大利亞在被兔子入侵之後本土物種減少了30%。面對如此猖獗的物種入侵,Steam沙盒遊戲《方舟:生存進化》的玩家就想到了一個好辦法,那就是用吃來教育這些入侵的物種。
  • 11個因素告訴你排查
    電腦自動重啟的故障因素很多,我們應該如何去處理及排查呢,在這裡,波仔給大家介紹常見的11種引起電腦自動重啟的因素,供大家參考和排查以及處理。由軟體原因引起的自動重啟軟體原因引起的自動重啟比較少見,通常有兩種:「病毒控制」和「系統文件損壞」。