windows server 应急响应查表

VSole2021-09-17 06:30:48

日志审计

查询安全日志: Get-WinEvent -FilterHashtable @{LogName='Security'}

指定id查询: Get-WinEvent -LogName Microsoft-Windows-PowerShell/Operational | Where-Object {$_.ID -eq "4100" -or $_.ID -eq "4104"}

指定时间查询:

$StartTime=Get-Date  -Year  2017  -Month  1  -Day  1  -Hour  15  -Minute  30$EndTime=Get-Date  -Year  2017  -Month  2  -Day  15  -Hour  20  -Minute  00
Get-WinEvent -FilterHashtable @{LogName='System';StartTime=$StartTime;EndTime=$EndTime}

GUI: eventvwr.msc

重要日志id:

event iddescription4624登陆成功4625登陆失败4720创建用户4726删除用户4738用户账户更改4698创建计划任务4700启用计划任务5025关闭防火墙5030防火墙无法启动7045创建服务7030创建服务错误18456mssql登陆失败

检查账户

打开”本地和用户组”: lusrmgr.msc

列出当前所有用户: net user , wmic UserAccount get

用命令行无法列出隐藏用户,得在GUI界面看.或注册表: HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account

删除用户: net user test$ /del

网络连接

查看连接和监听的端口: netstat -anob

路由: netstat -rn

防火墙: netsh firewall show all

查到可疑链接的pid,再查进程.

可疑链接的ip可疑通过微步威胁情报查询.

进程分析

导出进程参数: wmic process get caption,commandline /value >> tmp.txt

指定进程名称信息: wmic process | findstr "name" >> proc.csv

查看系统占用: Get-Process

查看网络连接: Get-NetTCPConnection

查看服务与进程对应关系: tasklist /svc

查看进程与dll关系: tasklist -M

工具: SysinternalsSuiteprocexp

开机自启

注册表开机自启位置:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunonceHKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\RunHKLM\Software\Microsoft\Windows\CurrentVersion\RunHKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\RunHKCU\Software\Microsoft\Windows\CurrentVersion\RunHKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce(ProfilePath)\Start Menu\Programs\Startup

SysinternalsSuite 工具集的 Autoruns

GUI: gpedit.msc

查看服务

查看服务: Get-Service

GUI: services.msc

计划任务

C:\Windows\System32\Tasks\C:\Windows\SysWOW64\Tasks\C:\Windows\tasks\*.job(指文件)

命令: schtasks

(若报错运行chcp 437)

GUI: taskschd.msc

其他工具

火绒剑

参考链接:

Windows 系统安全事件应急响应

-https://xz.aliyun.com/t/2524

Sysinternals Utilities Index

-https://docs.microsoft.com/en-us/sysinternals/downloads/

渗透技巧-Windows系统的帐户隐藏

-https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E7%B3%BB%E7%BB%9F%E7%9A%84%E5%B8%90%E6%88%B7%E9%9A%90%E8%97%8F/

本作品采用《CC 协议》,转载必须注明作者和本文链接
日志审计查询安全日志:?Get-WinEvent -FilterHashtable @{LogName='Security'}指定id查询:?lusrmgr.msc
中安网星是一家提供身份威胁检测与响应方案的软件及服务供应商。目前已在全球的大中型企业中得到了广泛的应用。随着近年来实网演习的常态化和不断深入,保障AD域安全也成为重中之重。放眼全球,也有许多做AD域安全的企业,诸如全球首个统一身份威胁保护平台提供商Silverfort等。该堆栈涵盖身份、认证、授权、访问、行为分析和风险评估。“AD作为我们身份基础设施防护的切入点,目前已经做到极致。”
Windows应急响应工具
2021-10-22 06:22:35
PowerTool是一款免费的系统分析,手动杀毒工具。这款内核级的手动杀毒辅助工具,能帮助你找出病毒木马在你的电脑中动过的手脚,并去除病毒设下的机关。目前具备以下功能:系统修复、进程管理、内核模块、内核相关、钩子、应用层、文件、注册表、离线分析、启动项、系统服务、网络链接、漏洞修复等。
PowerTool是一款免费的系统分析,手动杀毒工具。PowerTool 的特色在于它能够获取较高权限,从而执行一些底层的系统维护操作,如常用的强制结束进程、强制删除文件、强制编辑注册表、强制删除系统服务等等。
近期,Unit 42的研究人员在分析Medusa(美杜莎)勒索软件活动时,发现该活动的升级和勒索策略发生了很大变化。
网络攻击十大目标行业:政府、通讯、银行、IT、酒店、航空、汽车、医疗、学校、关基。
主要是可以拿着这些信息通过goole,或github搜索一些其他的敏感信息,扩大搜索面。效果就不多说了,在github泄漏一些账号或源码的事件简直不要太多。)如果得到的ip结果不同,即可判断使用了CDN。nmap扫描服务器进行搜集,我认为也是至关重要的一点,不能遗漏。里面的security项rename-command CONFIG ""又问:如果内容禁止使用ip如何探测内网端口1、使用dns解析2、127。
后果:修改内容为在head内添加了meta标签和修改了title标签,标签内容为非法内容,搜索引擎的爬虫在爬取该站点时会爬取meta标签的内容,那么用户在百度搜索关键词时,会检索出不良内容。
VSole
网络安全专家