windows入侵检查

阅读: 评论:0

windows入侵检查

windows入侵检查

检查流程图:

1.现象检查

 1.1 已监听端⼝

        点击【开始菜单】,搜索框中输⼊【cmd】,右键点击【】程序,选择【以管理员身 份运⾏】

        使⽤ netstat -ano | findstr LIST 命令检查已监听端⼝。

1.2 已建⽴连接

        使⽤ netstat -ano | findstr EST 命令检查已建⽴连接,查询结果,可根据⾮常规连接判断是否存在异常,并根据该链接的 pid 进⾏深⼊分析

1.3 系统进程       

        使用wmic process where Name="指定进程.exe"  get

        caption,commandline,creationDate,executablepath,handle,handleCount (请求查看属性)

        > C:UsersXXXXX (生成指定文件,打印内容)

        更多wmic的使用使用  wmic / ? 或    wmic process /?

2.持久化检查

2.1 任务计划

        检查任务计划是否存在异常的⽅法:

                1.使⽤ schtasks /query /fo LIST /v >c: 命令获取任务计划;

                2.使⽤正则 (Folder|TaskName|Status|Author|Task To Run|Scheduled Task State|Start         Time|Start Date)(.*) 过滤任务计划关键字段;

                3.使⽤正则 S D ( *) 和 S D $0 分割不同任务计划 

2.2 自启动项

        ⾃启动项可在系统启动时⾃动运⾏相关程序,恶意程序的第⼆个⾃启机制

        使⽤命令将⾃启动项导出检查。

        reg export   HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun                C:XXXXXXXXX

        检查导出的⾃启动项配置是否存在异常。

2.3 环境变量

        环境变量⽤于将系统路径变量化,如被⿊客利⽤则会以最⾼权限运⾏恶意程序,例如将环境  变量 %systemroot% 变更为其他路径,同时建⽴ system32 ⽂件夹并将恶意程序通过服务启动。

        PS:环境变量 %systemroot% 修改后需进⾏恢复,否则系统⽆法正常重启。

        使⽤ set 命令将环境变量导出检查。

例如:

        

 

        

        

本文发布于:2024-01-31 22:08:26,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170671010731697.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:windows
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23