windows应急响应
开机启动排查
C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
按下
Win徽+R
输入msconfig
选择启动
选项卡任务管理器-启动选项卡
按下
Win徽+R
输入regedit
查找HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
temp临时文件检查
temp是在c盘下的临时目录,低权限用户也可以使用此文件夹,所以此位置容易被利用。
查看temp文件夹发现是否存在PE文件(exe\dll\sys后缀文件),或者特别大的文件
对可疑文件进行分析
www.virustotal.com
- 按下
Win徽+R
输入%temp%
可以直接打开临时文件夹 - 旧版系统可以手动打开
C:\Documents and setting\Administrator\Local Setting
浏览器检查
电脑被黑客入侵后黑客有可能会使用浏览器从危险站点下载木马病毒等,所以分析历史记录、下载记录、cookie信息还是有必要的。
经典分析工具:
历史记录分析:Browsing History View
Cookie记录分析:IE Cookies View
文件属性分析
右键文件查看文件属性,是否有修改时间早于创建时间的文件。
最近使用的文件
- 针对于windows10系统可以在文件夹选项中开启
快速访问
功能,通过计算机-快速访问
查看最近使用的文件。 - 按下
Win徽+R
输入%UserProfile%\Recent
WebShell查杀
在文件中查找关键字
eval
:find /c /n /i "eval" C:\inetpub\wwwroot\1.asp
D盾 选择目录-扫描
进程分析
查看已经建立的连接:
netstat -ano | find "ESTABLISH"
查看具体PID对应的进程:
tasklist /svc | find "PID值"
强制关闭进程树:
taskkill /PID pid值 /T /F
专业进程分析工具:PSexplore、火绒剑
计划任务分析
schtasks
或者at
(win10已废弃)命令可以查看计划任务- 任务计划程序
Tip:在任务计划程序中添加的任务计划不会在
at
命令中显示,但是在at
命令中添加的任务计划会在任务计划程序中显示。
后门账号发现和删除
net user test$ test /add
创建了一个test$
用户,此用户因为$
符号所以不会被显示在net user
命令中。可以通过控制面板-管理工具-计算机管理-本地用户和组
查看和管理此类隐藏用户。- 对于直接添加在注册表中的后门用户,只能通过查看注册表进行修改和删除,按下
Win徽+R
输入regedit
,依次展开HKEY_LOCAL_MACHINE-SAM-Domains-Account-Users-Names
,如果在Names
中发现异常用户,不仅要在Names中删除,还需要在Names的上层目录Users
中删除对应位置的权限文件。