當(dāng)懷疑 Windows 系統(tǒng)可能被入侵時(shí),需要從多個(gè)方向進(jìn)行排查,以發(fā)現(xiàn)攻擊者的活動(dòng)痕跡。以下是主要的排查方向及關(guān)鍵檢查點(diǎn):
1. 檢查可疑用戶賬戶 攻擊者可能創(chuàng)建隱藏賬戶或提升權(quán)限:
net user
檢查是否有異常賬戶(如默認(rèn)不存在的 admin$
、 backdoor
等)。
net user 可疑用戶名
如果賬戶存在但 net user
不顯示,可能是注冊(cè)表隱藏賬戶。
net localgroup administrators
查看是否有異常用戶被加入管理員組。
net localgroup "Remote Desktop Users"
攻擊者可能添加自己以便遠(yuǎn)程控制。
2. 檢查異常登錄記錄 (1)查看近期登錄事件 ? Windows 登錄日志 : Windows 日志 → 安全
篩選事件 ID: ? 來(lái)自異常 IP 的登錄(如國(guó)外 IP)。 ? 使用 last
命令(需安裝 Sysinternals Suite) last -f C:\Windows\System32\winevt\Logs\Security.evtx
查看最近登錄記錄。
(2)檢查當(dāng)前會(huì)話 query user
如果發(fā)現(xiàn)未知會(huì)話,可能是攻擊者保持的 RDP 連接。
? 檢查網(wǎng)絡(luò)連接( netstat
) : netstat -ano | findstr ESTABLISHED
查看是否有異常 IP 連接(如境外 IP)。
3. 檢查異常進(jìn)程和服務(wù) (1)查看可疑進(jìn)程 ? 任務(wù)管理器 ( Ctrl+Shift+Esc
): ? 檢查高 CPU/內(nèi)存占用的未知進(jìn)程。 ? 右鍵可疑進(jìn)程 → 打開(kāi)文件所在位置
,檢查是否為惡意文件。 tasklist /svc
查看進(jìn)程關(guān)聯(lián)的服務(wù)。
(2)檢查惡意服務(wù) sc query state= all
或
wmic service get name,displayname,pathname,startmode
檢查是否有異常服務(wù)(如隨機(jī)名稱、路徑在 Temp
目錄)。
schtasks /query /fo LIST /v
攻擊者可能創(chuàng)建定時(shí)任務(wù)維持權(quán)限。
4. 檢查異常文件與注冊(cè)表 (1)查找近期修改的可執(zhí)行文件 ? 查找 %Temp%
、 %AppData%
** 中的可疑文件**: dir /s /od C:\Users\%username%\AppData\Local\Temp\*.exe
? 檢查系統(tǒng)目錄(如 System32
) : dir /a /s /od C:\Windows\System32\*.exe
關(guān)注近期新增或修改的 .exe
、 .dll
文件。
(2)檢查注冊(cè)表自啟動(dòng)項(xiàng) reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" reg query "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce"
檢查是否有異常啟動(dòng)項(xiàng)。
(3)檢查文件修改時(shí)間 Get-ChildItem -Path C:\ -Recurse -ErrorAction SilentlyContinue | Where-Object { $_ .LastWriteTime -gt ( Get-Date ).AddDays( -7 ) } | Select-Object FullName, LastWriteTime
- 重點(diǎn)關(guān)注 `System32`、`Startup` 等目錄。
(4)檢查 WMI 持久化 wmic /namespace:\\root\subscription path __eventfilter get name wmic /namespace:\\root\subscription path __eventconsumer get name
- 攻擊者可能利用 WMI 實(shí)現(xiàn)無(wú)文件持久化。
5. 檢查網(wǎng)絡(luò)流量與防火墻規(guī)則 (1)檢查異常網(wǎng)絡(luò)連接 netstat -ano | findstr LISTENING
查看是否有異常端口開(kāi)放(如 4444、5555 等常見(jiàn)后門(mén)端口)。
netsh advfirewall firewall show rule name=all
攻擊者可能添加規(guī)則放行惡意流量。
(2)檢查 DNS 查詢歷史 ipconfig /displaydns
檢查是否有可疑域名解析記錄。
(3)檢查防火墻規(guī)則 netsh advfirewall firewall show rule name=all
- 攻擊者可能添加規(guī)則放行 C2(命令與控制)流量。
6. 檢查日志是否被清除 攻擊者可能刪除日志掩蓋行蹤:
dir C:\Windows\System32\winevt\Logs\
如果 Security.evtx
異常小(如幾 KB),可能被清理。
sc query eventlog
如果服務(wù)被停止,可能是攻擊者所為。
檢查 PowerShell 日志
? 查看 Microsoft-Windows-PowerShell/Operational
日志 : ? 攻擊者可能使用 PowerShell 進(jìn)行橫向移動(dòng)。 7. 使用專業(yè)工具進(jìn)一步分析 ? Autoruns (微軟 Sysinternals 工具):檢查所有自啟動(dòng)項(xiàng)。 ? Process Explorer :分析進(jìn)程的 DLL 注入情況。 ? Wireshark :抓包分析異常外聯(lián)流量。 ? Volatility (內(nèi)存取證):分析內(nèi)存中的惡意進(jìn)程。 8. 應(yīng)急響應(yīng)建議 1. 立即斷網(wǎng) :防止數(shù)據(jù)外泄或進(jìn)一步入侵。 2. 備份關(guān)鍵日志 :導(dǎo)出 Security.evtx
、 System.evtx
等日志。 3. 殺毒掃描 :使用 Windows Defender
或?qū)I(yè)殺軟(如 Malwarebytes)。 5. 系統(tǒng)還原或重裝 :如確認(rèn)被入侵,建議徹底清理環(huán)境。 總結(jié) Windows 入侵痕跡排查應(yīng)覆蓋 用戶賬戶、登錄日志、進(jìn)程服務(wù)、文件系統(tǒng)、注冊(cè)表、網(wǎng)絡(luò)連接、日志完整性 等多個(gè)方向。通過(guò)系統(tǒng)化檢查,可有效發(fā)現(xiàn)攻擊者的活動(dòng)痕跡并采取應(yīng)對(duì)措施。
--END--
該文章在 2025/7/25 12:19:39 編輯過(guò)