當懷疑 Windows 系統可能被入侵時,需要從多個方向進行排查,以發現攻擊者的活動痕跡。以下是主要的排查方向及關鍵檢查點: 1. 檢查可疑用戶賬戶攻擊者可能創建隱藏賬戶或提升權限:
net user 檢查是否有異常賬戶(如默認不存在的
如果賬戶存在但
net localgroup administrators 查看是否有異常用戶被加入管理員組。
攻擊者可能添加自己以便遠程控制。 2. 檢查異常登錄記錄(1)查看近期登錄事件
last -f C:\Windows\System32\winevt\Logs\Security.evtx 查看最近登錄記錄。 (2)檢查當前會話
如果發現未知會話,可能是攻擊者保持的 RDP 連接。
netstat -ano | findstr ESTABLISHED 查看是否有異常 IP 連接(如境外 IP)。 3. 檢查異常進程和服務(1)查看可疑進程
查看進程關聯的服務。 (2)檢查惡意服務
sc query state= all 或
檢查是否有異常服務(如隨機名稱、路徑在
schtasks /query /fo LIST /v 攻擊者可能創建定時任務維持權限。 4. 檢查異常文件與注冊表(1)查找近期修改的可執行文件
dir /a /s /od C:\Windows\System32\*.exe 關注近期新增或修改的 (2)檢查注冊表自啟動項
檢查是否有異常啟動項。 (3)檢查文件修改時間
Get-ChildItem -Path C:\ -Recurse -ErrorAction SilentlyContinue | Where-Object { $_.LastWriteTime -gt (Get-Date).AddDays(-7) } | Select-Object FullName, LastWriteTime
(4)檢查 WMI 持久化
wmic /namespace:\\root\subscription path __eventfilter get name
5. 檢查網絡流量與防火墻規則(1)檢查異常網絡連接
netstat -ano | findstr LISTENING 查看是否有異常端口開放(如 4444、5555 等常見后門端口)。
攻擊者可能添加規則放行惡意流量。 (2)檢查 DNS 查詢歷史
ipconfig /displaydns 檢查是否有可疑域名解析記錄。 (3)檢查防火墻規則
- 攻擊者可能添加規則放行 C2(命令與控制)流量。 6. 檢查日志是否被清除攻擊者可能刪除日志掩蓋行蹤:
如果
sc query eventlog 如果服務被停止,可能是攻擊者所為。 檢查 PowerShell 日志
7. 使用專業工具進一步分析
8. 應急響應建議
總結Windows 入侵痕跡排查應覆蓋 用戶賬戶、登錄日志、進程服務、文件系統、注冊表、網絡連接、日志完整性 等多個方向。通過系統化檢查,可有效發現攻擊者的活動痕跡并采取應對措施。 |
|