当前位置: 首页 > news >正文

应急响应(windows工具版)

首先去商店下载systenternals套件,然后直接在搜索框里搜索对应文件名即可。

autoruns启动项分析

重点是看签名

这里可以直接删除/提交vt检测(检测哈希值)/联动进程分析

可疑文件可以拉到微步云沙箱进行分析

https://s.threatbook.com/

iprader/TCPView网络连接分析

对目标ip进行追溯,如果目标服务器为恶意服务器,也可判断出是否木马。

https://x.threatbook.com/

查看网络连接也可使用TCPView,效果一样。

Process Explorer进程分析

可以查看进程的关系进行分析排查,也可观看cpu使用率、内存使用率排查异常进程。

右键Process标题栏-选择Select Columns项,选择你要观察进程的某种特定的信息,这里有几个选项,常用的有Process ImageProcess Memory这两个选项卡

排查进程注入

进程注入检测速查表

检测点

Process Explorer位置

正常状态

异常标志

DLL路径

Modules选项卡

位于System32

、程序安装目录

临时目录、随机名路径

模块签名

Verified Signer列

"Microsoft Windows"

无签名/公司名乱码

线程归属

Threads → Start Address

指向已知DLL(如kernel32)

<unknown module>

+ 非常规内存地址

内存字符串

Memory → Strings

系统相关字符串

恶意IP、URL、cmd /c

命令片段

进程颜色

主界面进程名颜色

用户进程(紫色)、服务(粉色)

普通进程显示粉色/服务进程无子项

DLL路径

选择View - Lower Pane View - DLLs,排查dll路径信息。

遇见可疑进程就右击——选择check VT(检查签名),对应可疑文件放微步沙箱分析

模块签名

选择菜单栏 → Options → Verify Image Signatures ,排查签名信息,勾选后工具会自动开始校验所有模块的数字签名。(不勾选会导致签名列空白)

事件分析

点击View - Lower Pane View - handles查看当前进程所占用的资源句柄表,分析进程的逻辑:如图下图SunloginClient.exe进程创建了一个Event事件,并且占用一个Log文件,可以检查自己的程序是否有内核句柄泄露。

线程分析

右击进程名——Properties。

这里可以看到start address字段。

当其显示为<unknown module> 或者非常规内存地址可以初步怀疑木马病毒。(这个异常线程名称也很可疑)

内存字符排查

右击进程名——Properties——Strings——memory

  • C2通信http://https://.onion/api/
  • 攻击指令cmd /cpowershell-enc(Base64指令)
  • 凭证痕迹password=token=Authorization:

搜索到对应字符即为大概率木马事件。

十分明显的AES和CMD标志。

process monitor后门分析

后门持久化特征速查表

持久化方式

ProcMon事件

关键路径特征

恶意判定依据

注册表自启动

RegSetValue

\Run\

\RunOnce\

指向临时目录或非常规路径

计划任务

CreateFile

\System32\Tasks\

任务XML中包含powershell /enc命令

Windows服务

CreateKey

\Services\新服务名

服务ImagePath指向非安装目录

DLL劫持

WriteFile

\System32\合法程序名

系统文件被非TrustedInstaller进程修改

WMI事件订阅

RegCreateKey

\EventFilter\

\Consumer\

包含恶意脚本路径

1. 注册表自启动(最常用)

后门行为
修改以下注册表键:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run  
HKLM\SYSTEM\CurrentControlSet\Services\<恶意服务名>
  • ProcMon检测
  1. 过滤:Operation is RegSetValue
  2. 搜索路径关键词:\Run\、\Services\
  3. 检查写入数据:双击事件 → 查看 Details 中的恶意路径(如 C:\Temp\backdoor.exe)

在这里选择规则Operation is RegSetValue——add——ok

ctrl+f搜索run、service

双击打开跟进处理

根据路径消息删除对应文件即可

2. 计划任务(隐蔽性强)
  1. 后门行为:
    创建任务:schtasks /create /tn "UpdateTask" /tr malware.exe /sc hourly
  2. ProcMon检测:
    过滤:Operation is CreateFile
    路径过滤:Path contains \System32\Tasks\
    查看新创建的 .xml 任务文件内容(右键事件 → Jump to...)

    右键跳转后删除即可

    3. 服务安装(高权限持久化)
    1. 后门行为
      调用 sc.exe create MalService binPath= C:\Windows\mal.dll
    2. ProcMon检测:
      过滤:Operation is CreateKey
      路径过滤:Path contains \Services\MalService
      检查父进程:非 services.exe 或 sc.exe 的服务创建即异常

    双击打开——找到对应路径——放沙箱分析即可

    4. 文件替换(劫持合法程序)
    1. 后门行为
      覆盖系统工具:copy malware.exe C:\Windows\System32\rundll32.exe
    2. ProcMon检测: 
      过滤:Operation is WriteFile
      路径过滤:Path contains .exe
      关键判断:目标文件为系统可信程序(如 rundll32.exe)


    也一样是找路径——分析文件

    http://www.dtcms.com/a/309602.html

    相关文章:

  3. echarts一个图例控制多个图表
  4. Git 进阶使用
  5. ansible 在EE 容器镜像中运行
  6. C primer plus (第六版)第十章 编程练习第7,8,9,10,11题
  7. Linux基本服务——web服务解析
  8. 如何管理数据足迹,实现SAP S/4HANA的无缝迁移
  9. Solana: 逐行解读 solana-test-validator 输出, 本地节点日志完全指南
  10. oracle备库主机断电重启后IO异常报错
  11. 【C#学习Day16笔记】XML文件、 事件Event 、Json数据
  12. Sqlserver备份恢复指南-完整备份恢复
  13. 从零到英雄:掌握神经网络的完整指南
  14. Qt Quick 自定义组件开发
  15. 江协科技STM32 11-4 SPI通信外设
  16. Android SDK 版本差异与兼容方案:从适配到实践
  17. gitlab 开发人员无法创建分支,管理员配置分支权限
  18. flutter-boilerplate-project 学习笔记
  19. 嵌入式学习笔记-MCU阶段--DAY09
  20. STM32-ESP8266Wi-Fi模块使用USART实现通信/创建AP和STA模式配置教程(寄存器版)
  21. 从0开始学习R语言--Day64--决策树回归
  22. 流式编程的中间操作
  23. 机器学习sklearn:随机森林的决策树
  24. 低通滤波器的原理以及作用
  25. C# 引用外部项目
  26. 切比雪夫不等式
  27. 网页从点击到显示:前端开发视角下的旅程
  28. 在SQL SERVER 中如何用脚本实现每日自动调用存储过程
  29. 大模型开发框架LangChain之构建知识库
  30. 高速公路桥梁安全监测系统解决方案
  31. 技术栈:基于Java语言的搭子_搭子社交_圈子_圈子社交_搭子小程序_搭子APP平台
  32. 安全专家发现利用多层跳转技术窃取Microsoft 365登录凭证的新型钓鱼攻击