Windows主機入侵痕跡排查辦法

2021-01-12 騰訊網

一、排查思路

在攻防演練保障期間,一線工程師在實施主機入侵痕跡排查服務時可能面臨時間緊、任務急、需要排查的主機數量眾多情況。為了確保實施人員在有限的時間範圍內,可以高效且保證質量的前提下完成主機入侵痕跡排查工作,本人總結了自己的一些經驗,下面的內容特此分享主機入侵痕跡排查服務中重點、關鍵的排查項,僅作為參考使用。

1.1初步篩選排查資產

一般情況下,客戶資產都比較多,想要對所有的資產主機進行入侵痕跡排查基本不太現實,等你全部都排查完了,攻擊者該做的事早就做完了,想要的目的也早就達到了。那麼針對客戶資產量大的情況,我們應該怎麼處理?

首先,在排查前,作為項目經理,應該與客戶溝通好,取得授權,確認排查範圍和排查方案和辦法,客戶若是沒有授意或者同意,那麼下面的操作都是違規操作,甚至有的還違法。

取得客戶同意後,我們再從資產面臨的風險等級、資產的重要程度、攻擊者的攻擊思路、手法及目標選擇傾向幾個方面去初步篩選出排查資產。這裡建議從以下資產範圍選取:

曾失陷資產:在以前的紅藍對抗、攻防演練、或者真實的黑客攻擊事件中被攻陷的主機,曾失陷資產應作為排查的重點對象。

網際網路暴露脆弱資產:從網際網路暴露資產中篩選出使用了高危漏洞頻發的組件/應用(組件如Weblogic、JBoss、Fastjson、Shiro、Struts2等)。還有一個點需要注意,就是客戶是否具有有效的資產管理,是否能夠清晰明確識別出哪些資產用了什麼組件,如果不能的話,只能通過之前的滲透測試結果來篩選出脆弱資產。

關鍵資產:如域控等可以導致大量主機失陷的集權類資產。

1.2確定排查資產

主機入侵痕跡排查工作建議在一周內對數量控制在20臺以內的主機進行排查。經過初步篩選的資產數量如果遠遠大於20臺主機,需要從資產裡面進行二次篩選,如果存在曾失陷資產,排查主機範圍可以定為曾失陷資產;如果不存在曾失陷資產,排查主機範圍可以定為脆弱資產,具體可以根據客戶自身實際情況調整。

需要注意是,如果排查資產中包含曾失陷資產的話,需要向客戶索要歷史攻防演練/應急等報告,在排查時需結合歷史報告和指導手冊內容一起進行排查,需要特別留意歷史報告中攻擊者的入侵痕跡是否已經完全清理。

1.3入侵痕跡排查

在實際情況下,攻擊者在進行攻擊時使用的攻擊手法、攻擊思路、行為等各有差異,無論是考慮實現成本還是效率問題,都難以通過很精細很全面的排查項去實施主機入侵痕跡排查,但是我們可以從攻擊中可能會產生的一些比較共性的行為特徵、關鍵的項進行排查。

對於主機的入侵痕跡排查,主要從網絡連接、進程信息、後門帳號、計劃任務、登錄日誌、自啟動項、文件等方面進行排查。比如,如果存在存活後門,主機可能會向C2發起網絡連接,因此可以從網絡連接排查入手,如果存在異常的網絡連接,則必然說明存在惡意的進程正在運行,則可以通過網絡連接定位到對應進程,再根據進程定位到惡意文件。如果攻擊者企圖維持主機控制權限的話,則可能會通過添加後門帳號、修改自啟動項,或者添加計劃任務等方式來維持權限,對應的我們可以通過排查帳號、自啟動項、計劃任務來發現相應的入侵痕跡。

二、排查內容

2.1windows主機

攻擊者一般使用 attrib +s +h 命令隱藏惡意程序,故在排查痕跡前需打開「工具—文件夾選項—查看」。按照下圖中的設置,即可顯示所有文件。

2.1.1網絡連接

排查步驟:

在CMD中執行 netstat -ano 查看目前的網絡連接。

這種情況一般都比較正常,只有80和443埠,一般都是正常業務開放埠。

分析方法:

如果網絡連接出現以下情況,則當前主機可能已經失陷:

1、主機存在對內網網段大量主機的某些埠(常見如22,445,3389,6379等埠)或者全埠發起網絡連接嘗試,這種情況一般是當前主機被攻擊者當作跳板機對內網實施埠掃描或者口令暴力破解等攻擊。

2、主機和外網IP已經建立連接(ESTABLISHED狀態)或者嘗試建立連接(SYN_SENT狀態),可以先查詢IP所屬地,如果IP為國外IP或者歸屬各種雲廠商,則需要重點關注。進一步可以通過威脅情報(https://x.threatbook.cn/等)查詢IP是否已經被標註為惡意IP。

3、如果無法直接從網絡連接情況判斷是否為異常連接,可以根據網絡連接找到對應的進程ID,判斷進程是否異常。如果不能從進程判斷,可以進一步找到進程對應文件,將對應文件上傳至virustotal(https://www.virustotal.com)進行檢測。如上面截圖中對內網掃描的進程ID是2144,在任務管理器中發現對應的文件是svchost.exe。

上傳至virustotal檢測的結果為惡意文件。

若在排查網絡連接中,任務管理器只能看到有命令行工具(如powershell、cmd)powershell進程與外聯IP建立會話,無法看到進程對應的運行參數。此時可藉助Process Explorer進一步觀察powershell的運行參數。如下在Process Explorer中發現powershell執行了cobalt strike腳本的痕跡。

2.1.2敏感目錄

排查步驟:

查看攻擊方常喜歡上傳的目錄是否有可疑文件。

分析方法:

1、各個盤符下的臨時目錄,如C:\TEMP、C:\Windows\Temp等。

2、%APPDATA%,在文件夾窗口地址欄輸入%APPDATA%,回車即可打開當前用戶的appdata目錄。

如Administrator用戶對應的%APPDATA%目錄C:\Users\Administrator\AppData\Roaming。可以按照修改日期排序篩選出比較臨近時間有變更的文件。

3、瀏覽器的下載目錄

4、用戶最近文件%UserProfile%\Recent,如Administrator對應的目錄為C:\Users\Administrator\Recent

5、回收站,如C盤下回收站C:$Recycle.Bin

對於腳本文件可直接查看內容判定是否為惡意,若是遇到exe可執行文件,可將對應文件上傳至virustotal(https://www.virustotal.com)進行檢測。

2.1.3後門文件

排查步驟:

查看粘滯鍵exe;

查看註冊表中映像的鍵值。

分析方法:

1、查看粘滯鍵exe

查看C:\Windows\System32\下的sethc.exe文件的創建、修改時間是否正常,如下圖,一般情況下,系統文件的創建時間與修改時間應相同,sethc的創建時間與修改時間不同,可確定sethc已被替換成後門文件。由於攻擊者可修改文件時間,上述簡單粗暴的判斷方式可能不靠譜,可將sethc拷貝出來、上傳至VT檢測危害。

2、查看註冊表中映像的鍵值

檢查註冊表「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options」下所有exe項中是否有debugger鍵,若有debugger鍵,將其鍵值對應的程序上傳至VT檢測。如下圖,攻擊者利用該映像劫持的攻擊者方式,在sethc.exe項中新建debugger鍵值指向artifact.exe,攻擊效果為當連續按5下shift鍵後,不會執行sethc.exe,而是轉而執行劫持後的artifact.exe文件。於是在排查中發現有debugger鍵值,均可認為指定的文件為後門文件,待上傳VT後確認其危害。

這裡沒有debugger鍵,下面的圖是有的:

2.1.4後門帳號

排查步驟:

打開regedit查看註冊表中的帳號;

查看administrators組中是否存在賦權異常的帳號。

分析方法:

查看註冊表中HKLM\SAM\SAM\Domains\Account\Users\Names中是否有多餘的帳號(可詢問客戶運維人員以確定帳號存在的必要性)。正常情況下,上述路徑的SAM權限僅system用戶可查看,需要給administrator用戶授權才能打開完整路徑。對SAM右鍵、給administator用戶添加完全控制權限(下圖的權限操作方法適用於win7及以上作業系統):

win2003、XP等低版本系統的操作方法請使用下圖的流程給administrators組添加權限。

帶有$符號的帳號特指隱藏帳號(如aaaa$),正常業務中不需要創建隱藏帳號,可判斷帶有$符號的均為後門帳號。然後在客戶運維的協助下排查其他的異常帳號。

如下圖中,除了aaaa$可直接判斷外,root帳號為高度關注對象。(註:aaaa$中的鍵值0x3ea表示該帳號與Users表中相應數值的表相對應,在刪除帳號時需一起刪除)

註:異常帳號刪除後需要將之前授權的administrator移除SAM權限。

查看administrators組中是否存在賦權異常的帳號。比如正常情況下guest用戶處于禁用狀態、普通應用帳戶(weblogic、apache、mysql)不需要在administrators組中。如下圖,執行命令net user guest查看guest帳號的信息,如果guest帳號被啟用,且在管理員組成員中有guest用戶,需要詢問客戶運維人員該guest帳戶啟用的必要性以及加入管理組是否有必要,否則可認為攻擊者將系統自帶用戶guest啟用並提權至管理員組後作為後門帳號使用。

執行net localgroup Administrators關注管理員組別是否存在異常帳號:

2.1.5自啟動項

排查步驟:

使用Autoruns工具查看自啟動項

查看組策略中的腳本

查看註冊表中的腳本、程序等

查看各帳號自啟目錄下的腳本、程序等

查看Windows服務中的可執行文件路徑

分析方法:

1、使用Autoruns:

使用工具能較全面地查看系統中的自啟動項。在得到客戶授權,能夠在可能失陷的主機上傳排查工具時,可使用Autoruns工具進行詳細的自啟動項排查。排查中主要關注粉色條目,建議與客戶運維人員一同查看,以及時排除業務所需的正常自啟項。如下圖,在Everything欄中,查看粉色的條目中發現常見的sethc被劫持為cmd,Command Processor鍵值(默認為空)關聯到名為windowsupdate.exe(效果為啟動cmd時,被關聯的程序會靜默運行)。sethc的劫持可確認為入侵痕跡,Command Processor鍵值的關聯程序需要找客戶進一步確認是否業務所需,或將windowsupdate.exe上傳VT檢測。

另外,這個工具很好用 ,特別小,可以直接上傳文件到VT進行檢測。

2、查看組策略:

在無法使用工具、只能手工排查的情況下,可查看常見的自啟項是否有異常文件。打開gpedit.msc—計算機配置/用戶配置—Windows設置—腳本,在此處可設置伺服器啟動/關機或者用戶登錄/註銷時執行的腳本。下圖1、2兩處的腳本均需要查看是否添加有腳本。

我這裡沒有腳本。

2.1.6日誌

工程師基本都會看日誌,windows日誌也就那些內容,比較簡單,我就不細述,主要寫一下幾個比較重要的點,基本上就可以排查出是否有異常登錄了。

排查步驟:

查看登錄日誌中暴力破解痕跡;

查看帳號管理日誌中帳號的新增、修改痕跡;

查看遠程桌面登錄日誌中的登錄痕跡。

三、總結一下

技能都是需要動手的,然後思路需要清晰,操作要細緻,跟客戶要保持溝通,切記不能悶著擅自操作!

來源:FreeBuf

版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,我們都會標明作者及出處,如有侵權煩請告知,我們會立即刪除並表示歉意。謝謝!

感謝閱讀

相關焦點

  • Windows日誌怎麼清除?Windows入侵痕跡清理技巧
    為避免入侵行為被發現,攻擊者總是會通過各種方式來隱藏自己,比如:隱藏自己的真實IP、清除系統日誌、刪除上傳的工具、隱藏後門文件、擦除入侵過程中所產生的痕跡等。01、Windows日誌清除windows 日誌路徑:系統日誌:%SystemRoot%\System32\Winevt\Logs\System.evtx安全日誌:%SystemRoot%\System32\Winevt\Logs\Security.evtx應用程式日誌:%SystemRoot%\System32\Winevt\Logs
  • 乾貨| 黑客入侵?這裡有詳細的應急排查手冊!
    1 事件分類常見的安全事件:Web入侵:掛馬、篡改、Webshell系統入侵:系統異常、RDP爆破、SSH爆破、主機漏洞病毒木馬:>遠控、後門、勒索軟體信息洩漏:拖褲、資料庫登錄(弱口令)網絡流量:頻繁發包、批量請求、DDOS攻擊2 排查思路一個常規的入侵事件後的系統排查思路:
  • Metasploit利用永恆之藍ms17-010漏洞入侵win7過程
    一共試驗了兩次,第一次失敗了,在最終的結果返回的是FAIL,這臺主機445埠是開放的,在入侵的前幾步過程中也是提示可以被入侵的,但是最終提示不行,也有可能是因為打了對應的補丁了吧,於是用另一臺虛擬機來實驗,結果成功了,接下來說下具體的試驗過程:第一步,利於nmap查看被入侵主機是否可以445埠
  • 網站伺服器被入侵該如何查詢攻擊日誌
    當windows伺服器遭到入侵時,在運行過程中經常需要檢索和深入分析相應的安全日誌。除安全防護設備外,系統軟體內置系統日誌是調查取證的關鍵材料,但此類系統日誌數量非常龐大,須要對windows安全日誌開展合理深入分析,以獲取我們需要的有用信息,這一點尤為重要。
  • 金山毒霸:Windows遠程桌面漏洞可致伺服器被入侵-Windows,遠程...
    其中遠程桌面組件及IE存在的高危漏洞可能導致黑客入侵或網頁掛成攻擊。金山已經同步更新補丁庫,金山毒霸安全專家建議所有用戶儘快升級修補。金山衛士掃描到需要安裝的漏洞信息Windows遠程桌面組件的安全漏洞為重要級別,攻擊者可能利用該漏洞偽造郵件,欺騙用戶點擊郵件正文或附件中的特製連結,最終導致網站或伺服器被黑客入侵。
  • 鄂爾多斯部分單位的計算機已被蠕蟲病毒入侵!
    鄂爾多斯部分單位的計算機已被蠕蟲病毒入侵!鄂爾多斯市部分單位的計算機已被病毒入侵,造成了嚴重後果,請各地各部門高度重視,及時防範。不要隨意下載安裝未知軟體,儘量在官方網站進行下載安裝;2、儘量關閉不必要的共享,或設置共享目錄為只讀模式;3、關閉135-139、445等高危埠;4、嚴格規範U盤等移動介質的使用,使用前先進行查殺;5、關閉自動播放功能,且對外接設備進行掃描後再繼續使用;6、如發現已感染主機
  • 【預警】鄂爾多斯部分單位的計算機已被蠕蟲病毒入侵!預防措施→
    【預警】鄂爾多斯部分單位的計算機已被蠕蟲病毒入侵!鄂爾多斯市部分單位的計算機已被病毒入侵,造成了嚴重後果,請各地各部門高度重視,及時防範。不要隨意下載安裝未知軟體,儘量在官方網站進行下載安裝;2、儘量關閉不必要的共享,或設置共享目錄為只讀模式;3、關閉135-139、445等高危埠;4、嚴格規範U盤等移動介質的使用,使用前先進行查殺;5、關閉自動播放功能,且對外接設備進行掃描後再繼續使用;6、如發現已感染主機
  • 黑客是如何入侵的
    通過檢查被攻擊方的日誌,可以了解攻擊過程中留下的「痕跡」。這樣攻擊者就知道需要刪除哪些文件來毀滅其入侵證據。      3.利用適當的工具進行掃描      收集或編寫適當的工具,並在對作業系統分析的基礎上,對工具進行評估,判斷有哪些漏洞和區域沒有覆蓋到。然後在儘可能短的時間內對目標進行掃描。
  • windows系統安裝方法詳細介紹
    這一個時候,能夠很好的解決的辦法就是重裝系統了。不過,有很多的小夥伴都不知道應該怎麼重裝系統。接下來小編就給各位玩家小夥伴詳細的講解一下windows系統安裝方法詳細介紹,一起來看看吧。這一個時候,能夠很好的解決的辦法就是重裝系統了。不過,有很多的小夥伴都不知道應該怎麼重裝系統。接下來小編就給各位玩家小夥伴詳細的講解一下windows系統安裝方法詳細介紹,一起來看看吧。
  • XBOX360 Slim主機刷寫自製系統教程翻譯
    Open windows' command prompt and launch NandPro.   To enable python in windows' command prompt, we will have to modify  the environment variables .
  • 向日葵遠程控制軟體主控端 For Windows
    使用方法:用windows電腦控制其他電腦。可根據您的作業系統,在您要相互控制的2臺或多臺設備上同時下載並安裝向日葵對應的版本。【遠程桌面】實時桌面控制、桌面觀看、桌面直播,支持主機多路控制。【遠程文件】隨時隨地調取、修改文件,支持文件分發,消息群發。【遠程監控】-桌面操作支持屏幕錄像;-遠程攝像頭支持多主機桌面同時監控。
  • 5個最常見Windows網絡命令提示符,知否知否?
    Windows命令提示符中有一些網絡診斷相關的命令可以幫助企業網絡運維人員快速定位問題,今天就介紹最常用的5個:pingping命令用於檢測網絡連通性,測試主機能否和目的IP或域名通信,如果能正常ping
  • IDS入侵檢測基礎知識
    你應當理解入侵監測系統是獨立於防火牆工作的。   入侵監測系統IDS與系統掃描器system scanner不同。系統掃描器是根據攻擊特徵資料庫來掃描系統漏洞的,它更關注配置上的漏洞而不是當前進出你的主機的流量。在遭受攻擊的主機上,即使正在運行著掃描程序,也無法識別這種攻擊。
  • 利用永恆之藍漏洞(MS17-010)入侵電腦
    前言:本篇教程主要講解通過kali中的MSF-Metasploit來利用永恆之藍漏洞入侵內網中的Windows7電腦。kalilinux攻擊機與Windows7靶機必須在同一網段,即同一區域網中。本篇文章詳細介紹了(1)如何入侵同一區域網下的電腦,拿下最高權限。(2)遠程連接到被入侵的電腦。(3)在被入侵的電腦中添加修改用戶。
  • 電腦開機遇到黑屏,不要急著送去維修,簡單幾步自己排查也能搞定
    只要簡單幾步,自己排查一下,也有可能把問題解決。這種情況通常是主機指示沒亮不通電,這就需要把主機的電源線取下檢查是否已壞。如果不行還可以把內存換一個插槽,或是換1根好的內存條逐步排查。,檢查方法與內存條一樣,把顯卡取下來擦拭乾淨金手指,重新插上重啟電腦排查。
  • 對抗入侵物種的辦法?當然是吃!
    除了成千上萬種非本地物種和「令人討厭的」物種,美國還有超過4000種入侵物種,這些入侵物種的繁殖能力和生存能力強於本地物種,會將疾病傳播給本地物種,破壞棲息地。在合適的廚師手中,許多入侵物種可以變成相當美味的食物。 美國南方受到了入侵物種的嚴重影響,但受影響的並不止於南方地區。俄勒岡州每年都會舉辦「入侵種食客」烹飪比賽,五大湖附近地區也會舉辦小龍蝦烹飪活動。
  • 等級保護的主機安全你了解嗎?
    等級保護測評範圍涉及到網際網路系統從物理環境,網絡邊界,服務端,客戶端,管理制度等各個方面,在等級保護的五項技術要求中主機安全就是其中最重要的一環。主機安全主要有7個控制點:1.身份鑑別。5.入侵防範。要求可檢測對重要伺服器的入侵行為且能記錄,並能及時報警;重要程序完整性檢測,能在破壞後及時發出並恢復;作業系統最小安裝,僅安裝所需,並及時更新系統補丁。6.惡意代碼防範。要求安裝防惡意代碼軟體,及時更新軟體版本及代碼庫,應具備與網絡設備不同的惡意代碼庫;支持惡意代碼規範統一管理。7.資源控制。限制終端接入方式及網址範圍。
  • 青藤聯合IDAC、騰訊標準、騰訊安全共同發布《2019中國主機安全...
    本報告將從主機資產概況、主機風險分析、主機入侵檢測、主機合規分析四個方面詳細分析 2019 年主機安全的整體概況。基於漏洞所影響的主機數量,發現 2019 年影響範圍最大的TOP10 漏洞,有很多都是前幾年的漏洞。尤其是針對那些老舊資產,補丁修復更是嚴重不足,因此,這些漏洞就成為了黑客入侵的突破口。
  • 生活小技巧:膠紙痕跡難去除?別擔心,這7種辦法輕鬆搞定膠痕
    別擔心,這7種辦法輕鬆搞定膠痕膠紙貼久之後,在撕開之後總是會留下膠紙的痕跡,遇到這種情況咱們也是很無奈啊,所以小編今天就特地去盤點了幾招可以搞定透明膠紙的痕跡的辦法啦。對於透明膠帶來說,咱們可以有這幾種方法。