系统账号#
服务器是否存在弱口令(询问、工具爆破)
可疑账号
lusrmgr.msc
net user/wmic UserAccount get
隐藏账号
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names/
D 盾账号检测
端口、进程#
netstat -ano
tasklist | findstr <pid>
netstat -ano | findstr <port>
任务管理器可查看进程对应的 PID,选择相应的进程可查看文件位置
进程查看:msinfo32
服务:services.msc
火绒剑、Process Explorer
进程观察#
- 无签名信息
- 无描述信息
- 进程的属主
- 进程路径
结束可疑进程
taskkill /f /pid <pid>
启动项、计划任务、服务#
启动项#
启动文件夹
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
C:\Users\当前用户\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
注册表
REG query HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
REG query HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
REG query HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run
REG query HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
REG query HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
REG query HKLM\Software\Microsoft\Windows\CurrentVersion\RunonceEx
msconfig
组策略:gpedit.msc
计划任务#
taskschd.msc
自动动服务#
services.msc
可疑文件#
对可疑目录进行时间排序
是否新增用户目录
find /var/www/ -name "*.php" |xargs egrep 'assert|phpspy|c99sh|milw0rm|eval|(gunerpress|(base64_decoolcode|spider_bc|shell_exec|passthru|($_\POST[|eval (str_rot13|.chr(|${"_P|eval($_R|file_put_contents(.*$_|base64_decode'
grep -i -r eval($_post /app/website/*
find /app/website/ -type f|xargs grep eval($_post
临时文件:c:\windows\temp\
最近文件:% UserProfile%\Recent
查看特定时间内对上传目录的访问请求
findstr /s /m /I “UploadFiles” *.log
补丁信息#
systeminfo
病毒查杀#
杀毒软件
D 盾 - webshell 查杀
日志分析#
前提:有日志留存,服务器本身的日志,安全设备留存的攻击日志
系统日志:eventvwr.msc,工具:log parser
日志位置:
%SystemRoot%\System32\Winevt\Logs\
主要日志包括应用程序、安全、系统日志等,日志默认大小 20484K(20M),超出的部分将覆盖过期的日志。
事件 ID#
见扩展 1
每个登录成功的事件都会标记一个登录类型,不同的登录类型代表不同的登录方式
登录类型 | 描述 | 说明 |
---|---|---|
2 | 交互式登录(Interactive) | 用户在本地进行登录。 |
3 | 网络(Network) | 最常见的情况就是连接到共享文件夹或共享打印机时。 |
4 | 批处理(Batch) | 批处理(为批处理程序保留) |
5 | 服务(Service) | 服务启动(服务登录) |
7 | 解锁(Unlock) | 屏保解锁。 |
8 | 网络明文(NetworkCleartext) | 登录的密码在网络上是通过明文传输的,如 FTP、IIS 登录验证。 |
9 | 新凭证(NewCredentials) | 使用带 / Netonly 参数的 RUNAS 命令运行一个程序。 |
10 | 远程交互,(RemoteInteractive) | 通过终端服务、远程桌面或远程协助访问计算机。 |
11 | 缓存交互(CachedInteractive) | 缓存域证书登录 |
web (中间件) 日志:日志分析工具,脚本过滤分析
工具#
杀毒软件
http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe
微步威胁情报:https://x.threatbook.cn
安恒云沙箱:https://sandbox.dbappsecurity.com.cn/
D 盾 - webshell 查杀:http://www.d99net.net/index.asp
深信服 webshell 检测:http://edr.sangfor.com.cn/backdoor_detection.html
thor-lite:https://www.nextron-systems.com/thor-lite/
内存马扫描:https://github.com/c0ny1/java-memshell-scanner
日志#
EVTX-ATTACK-SAMPLES
日志分析工具 logparser:https://www.microsoft.com/en-us/download/details.aspx?id=24659
LogParser Lizard:http://www.lizard-labs.com/log_parser_lizard.aspx
Event Log Explorer:https://www.majorgeeks.com/files/details/event_log_explorer.html
Win-Logs-Parse-tool:https://github.com/Clayeee/Win-Logs-Parse-tool
360 星图:可自动识别 iis/apache/nginx 日志
下图为 iis 日志:
下图为 apache 日志
ioc#
参考#
https://github.com/Lorna-Dane/Blue-Team/tree/8e0e2e9dde536bc3941b56f915165db764d7119e
扩展 1 事件 ID#
攻击类型 | 事件 ID |
---|---|
策略更改 | 1102: 清理审计日志 4719:系统审计策略修改 |
账户和组枚举 | 4798:本地用户组成员已被枚举 4799:启用安全的本地组成员已被枚举 4720:创建用户 4726:删除账户 4728:将成员添加到启用安全的全局组中 4729:将成员从安全的全局组中移除 |
AdminSDHolder | 4780:ACL 已设置在属于管理员组的帐户上 |
Kekeo | 4624:帐户登录 4672:管理员登录 4768:Kerberos TGS 请求 |
Silver Ticket | 4624:帐户登录 4634:帐户注销 4672:管理员登录 |
Golden Ticket | 4624:帐户登录 4672:管理员登录 |
PowerShell | 4103:脚本块日志记录 400:引擎生命周期 403:引擎生命周期 4103:模块日志记录 600:提供程序生命周期 |
DCShadow | 4742:计算机帐户已更改 5137:已创建目录服务对象 5141:已删除目录服务对象 4929:活动目录复制源命名上下文已删除 |
Skeleton Keys | 4673:调用了特权服务 4611:已向本地安全性身份验证注册了一个受信任的登录进程 4688:已创建新进程 4689:进程已退出 |
PYKEK MS14-068 | 4672:管理员登录 4624:帐户登录 4768:Kerberos TGS 请求 |
Kerberoasting | 4769:已请求 Kerberos 票据 |
S4U2Proxy | 4769:已请求 Kerberos 票据 |
DCSync | 4662:已对对象执行操作 |
Password Spraying | 4625:帐户登录失败 4771:Kerberos 预身份验证失败 4648:尝试使用明确的凭据登录 |
Lateral Movement | 4688:已创建新进程 4689:已退出进程 4624:成功登录帐户 4625:帐户登录失败 |
NTLM | 4776:NTLM 身份验证 |
DNSAdmin | 770:DNS 服务器插件 DLL 已加载 541:已将设置 serverlevelplugindll 在范围上设置为 150:DNS 服务器无法加载或初始化插件 DLL |