本文最后更新于 2024-10-09,文章内容可能已经过时。

🔎入侵排查过程

出事情一定要先报告,而后根据业主需求或者上级制定再进行操作 -> 检查系统账号安全 -> 检查异常端口、进程 -> 检查启动项、计划任务、服务 -> 检查系统相关信息 -> 自动化查杀 -> 日志分析

  • 这几个方面出发进行排查

🎈常见应急响应事件分类

web 入侵:网页挂马、主页篡改、Webshell

系统入侵:病毒木马、勒索软件、远控后门、系统异常、RDP 爆破、SSH 爆破、主机漏洞、数据库入侵等

网络攻击:DDOS 攻击、DNS 劫持、ARP 欺骗

  • DDOS 攻击:分布式拒绝服务攻击(群殴)

  • DOS 攻击:拒绝服务式攻击(单挑)

路由器 / 交换机异常:内网病毒,配置错误等

🎈检查系统账号安全

查看服务器是否由弱口令,远程管理端口是否对公网开放。

检查方法:

  • 据实际情况咨询相关服务器管理员

查看服务器是否存在可疑账号、新增账号。

检查方法:

  • 打开本地用户和组 (lusrmgr.msc),查看是否有新增 / 可疑的账号。

查看服务器是否存在隐藏账户、影子账号。

检查方法:

  1. 打开注册表,查看管理员对应键值

  2. 使用工具,D 盾查杀

结合日志,查看管理员登录时间、用户名是否存在异常。

检查方法:

  1. 打开事件查看器 (eventvwr.msc)

  2. 导出 Windows 日志 - 安全,利用 Log Parser 进行分析。

🎈检查异常端口、进程

💡端口

检查端口连接情况,是否有远程连接、可疑连接。

检查方法:

  1. netstat –ano 查看目前的网络连接,定位可疑的 ESTABLISHED

  2. 根据 netstat 定位出的 pid,再通过 tasklist 命令进行进程定位

tasklist /fi "PID eq 12852"

💡进程

检查方法:

  1. 开始 - 运行 - 键入 msinfo32,依次点击「软件环境 - 正在运行任务」就可以查看到进程的详细信息,比如进程路径、进程 ID、文件创建日期、启动时间等。

  2. 打开 D 盾 _web 查杀工具,进程查看,关注没有签名信息的进程。

  3. 通过微软官方提供的 Process Explorer 等工具进行排查。

  4. 查看可疑的进程及子进程。

小技巧:

  • 查看端口对应的 PID:netstat -ano | findstr "port"

  • 查看 PID 对应的进程:tasklist /fi "PID eq pid"

  • 查看进程对应的程序位置:任务管理器 - 选择对应进程 - 右键打开文件位置,运行键入 wmic,命令 process

  • 查看 Windows 服务所对应的端口:运行键入 drivers- 进入 etc 文件 - 打开 services 文件,C:\Windows\System32\drivers\etc\services

🎈检查启动项、计划任务、服务

💡检查启动项

检查服务器是否有异常的启动项。

检查方法:

  1. 登录服务器,任务管理器 - 启动

  2. 运行键入 msconfig –启动

  3. 运行键入 regedit 打开注册表,查看开机启动项是否正常,特别注意如下注册表项:

    • HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run

    • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run

  4. 利用安全软件查看启动项、开机时间管理等

  5. 组策略,运行 gpedit.msc

💡检查计划任务

检查方法:

  1. win 搜索任务计划程序 或 右键此电脑 - 管理,查看计划任务属性,便可以发现木马文件的路径。

  2. cmd 中输入命令 at 检查计算机与网络上的其他计算机之间的会话或计划任务,如有,则确认是否为正常连接。

💡服务自启动

检查方法:

  1. 运行键入 services.msc,注意服务状态和启动类型,

  2. 检查是否有异常服务。

🎈检查系统相关信息

💡查看系统版本以及补丁信息

检查方法:

  1. cmd 中命令 systeminfo

  2. 查看系统信息

💡查找可疑目录及文件

检查方法:

  1. 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录。

    • windows 2003 C:\Documents and Settings

    • windows 2008 R2 C:\User\

  2. 运行键入 recent,分析最近打开分析可疑文件

  3. 在服务器目录,可根据文件夹内文件列表时间进行排序,查找可疑文件

  4. 回收站、浏览器下载目录、浏览器历史记录

  5. 修改时间在创建时间之前的为可疑文件

💡得到发现 WEBSHELL、远控木马的创建时间,如何找出同一时间范围内创建的文件?

  • 利用 Registry Workshop 注册表编辑器的搜索功能,可以找到最后写入时间区间的文件。

  • 利用计算机自带文件搜索功能,指定修改时间进行搜索。

🎈自动化查杀

💡病毒查杀

检查方法:

  1. 下载安全软件

  2. 更新最新病毒库

  3. 进行全盘扫描

💡Webshell 查杀

检查方法:

  1. 选择具体站点路径进行 webshell 查杀

  2. 建议使用两款 webshell 查杀工具同时查杀

  3. 可相互补充规则库的不足

📒日志分析

Windows 系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。

应用程序日志是由应用程序自动生成的记录文件,用于记录应用程序运行时的各种信息,包括用户操作、系统状态、错误信息常见记录方式:

1、文件记录

2、数据库记录

3、远程日志记录

日志默认位置:

C:\Windows\System32\winevt\Logs\Application.evtx

🎈系统日志

记录由操作系统组件生成的事件,如启动和关闭信息、硬件和设备信息、性能和资源利用情况等

日志默认位置:C:\Windows\System32\winevt\Logs\System.evtx

系统日志常用事件 ID

EVENT ID 意义
1074 查看计算机的开机、关机、重启的时间以及原因和注释
6005 表示日志服务已启动,用来判断正常开机进入系统
6006 表示日志服务已停止,用来判断系统关机
6009 表示非正常关机, 按 ctrl、alt、delete 键关机
41 表示系统在未先正常关机的情况下重新启动。当出现意外断电关机、系统崩溃时
4199 当发生 TCP/IP 地址冲突的时候,出现此事件 ID,用来排查用户 IP 网络的问题
35,36,37 记录时间客户端状态信息,35 表示更改时间源,36 表示时间同步失败,37 表示时间同步正常
134 当出现时间同步源 DNS 解析失败时
7045 服务创建成功
7030 服务创建失败

🎈安全日志

记录与系统安全相关的事件,如登录和注销、权限变更、异常访问等

日志默认位置:C:\Windows\System32\winevt\Logs\Security.evtx

EVENT ID 意义
4624 表示成功登陆的用户,用来筛选该系统的用户登陆成功情况
4625 表示登陆失败的用户,用来判断 RDP 爆破的情况
4672 表示授予了特殊权限
4720,4722,4723,4724,4725,4726,4738,4740 事件 ID 表示当用户帐号发生创建,删除,改变密码时的事件记录。
4727,4737,4739,4762 表示当用户组发生添加、删除时或组内添加成员时生成该事件

🎈设置 Setup

1,2,3,4,用来查看 windows 系统更新的记录,事件 ID 前后顺序为「已挂起、已安装、错误、失败、提示重启

事件 ID3,更新错误或失败是重点查看对象

Log Parser Lizard

对于 GUI 环境的 Log Parser Lizard,其特点是比较易于使用,甚至不需要记忆繁琐的命令,只需要做好设置,写好基本的 SQL 语句,就可以直观的得到结果。

下载地址:http://www.lizard-labs.com/log_parser_lizard.aspx

依赖包:Microsoft .NET Framework 4.5,下载地址:

https://www.microsoft.com/zh-cn/download/details.aspx?id=30653

Event Log Explorer

Event Log Explorer 是一款非常好用的 Windows 日志分析工具。可用于查看、监视和分析跟事件记录,包括安全,系统,应用程序和其他微软 Windows 的记录被记载的事件,其强大的过滤功能可以快速的过滤出有价值的信息。

下载地址:https://event-log-explorer.en.softonic.com/

Logparser 使用

1、基本查询结构

Logparser.exe –i:EVT –o:DATAGRID "SELECT * FROM c:\xx.evtx"

2、查询登录成功的事件

a、登录成功的所有事件:

LogParser.exe -i:EVT –o:DATAGRID "SELECT * FROM c:\Security.evtx where EventID=4624"

b、指定登录时间范围的事件:

LogParser.exe -i:EVT –o:DATAGRID "SELECT * FROM c:\Security.evtx where TimeGenerated > '2018-06-19 23:32:11' and TimeGenerated < '2018-06-20 23:34:00' and EventID=4624"

c、提取登录成功的用户名和 IP:

LogParser.exe -i:EVT –o:DATAGRID "SELECT EXTRACT_TOKEN(Message,13,' ') as EventType,TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|') as Username,EXTRACT_TOKEN(Message,38,' ') as Loginip FROM 1.evtx where EventID=4624"

3、查询登录失败的事件

a、登录失败的所有事件:

LogParser.exe -i:EVT –o:DATAGRID "SELECT * FROM c:\Security.evtx where EventID=4625"

b、提取登录失败用户名进行聚合统计:

LogParser.exe -i:EVT "SELECT EXTRACT_TOKEN(Message,13,' ') as EventType,EXTRACT_TOKEN(Message,19,' ') as user,count(EXTRACT_TOKEN(Message,19,' ')) as Times,EXTRACT_TOKEN(Message,39,' ') as Loginip FROM c:\Security.evtx where EventID=4625 GROUP BY Message"

4、系统历史开关机记录:

LogParser.exe -i:EVT –o:DATAGRID "SELECT TimeGenerated,EventID,Message FROM c:\System.evtx where EventID=6005 or EventID=6006"

2、WEB 访问日志

分析方法:

a、找到中间件的 web 日志,打包到本地方便进行分析。

b、推荐工具:Windows 下,推荐使用 EmEditor 进行日志分析,支持大文本,搜索效率还不错。Linux 下,使用 Shell 命令组合查看分析。

c、到对应中间件 / 服务器存放日志查看内容,例如:

IIS:C:\WINDOWS\system32\LogFiles

apache:apache 默认日志在安装目录下的 logs 目录中

Tomcat:logs/catalina.xx.log logs/host-manager.xx.log

logs/localhost.xx.log logs/manager.xx.log 主要记录系统启、关闭日志、管理日志和异常信息

Weblogic:domain_name/servers/server_name/logs/ server_name.log:

server 启停日志 access.log:安装在该 server 之上的应用 http 访问日志

jboss:LOG4J 配置默认 Deploy/conf/ 如 jboss/server/default/conf/jboss-log4j.xml

⚒️工具使用

🎈病毒分析

🎈病毒查杀

🎈病毒动态

🎈在线病毒扫描网站

🎈webshell 查杀

🎈后门查杀

文件 md5 校验

下载 D 盾 _Web 查杀工具的时候,我们可以留意到下载的压缩包里,除了有一个 exe 可执行文件,还有一个文件 md5 值。这个是软件作者在发布软件时,通过 md5 算法计算出该 exe 文件的「特征值」。

下载地址:WebShellKill_V2.0.9.zip

文件 MD5:29285decadbce3918a4f8429ec33df46

当用户下载软件时,可以使用相同的校验算法计算下载到 exe 文件的特征值,并与软件开发者发布的特征值比较。如果两个特征值相同,则认为下载到的 exe 文件是正确的。如果两个特征值不同,则认为下载到 exe 文件是被篡改过的。

certutil -hashfile Desktop\zq.jpg md5

🚑勒索自救指南

🎈勒索病毒搜索引擎

在勒索病毒搜索引擎输入病毒名、勒索邮箱、被加密后文件的后缀名,或直接被上传被加密的文件、勒索提示信息,即可快速查找到病毒详情和解密工具。

🎈勒索软件解密工具集

很多安全公司都提供了免费的勒索病毒解密工具下载,收集和整理相关下载地址,可以帮助我们了解和获取最新的勒索病毒解密工具。