应急响应-主机后门webshell的排查思路(webshell,启动项,隐藏账户,映像劫持,rootkit后门)

0x00 windows主机后门排查思路

针对主机后门windows,linux,在对方植入webshell后,需要立即响应,排查出后门位置,以及排查对外连接,端口使用情况等等

排查对外连接状态:

借助工具:pchunter 火绒剑 均可,不方便情况下cmd查看对外连接状态,进程状态,端口信息等

思路1:pchunter查看到异常的对外连接

定位该exe文件,上传微步沙箱显示异常

思路2:cmd窗口查看对外链接状态:

netstat -anpt

cmd查看进程状态:tasklist

ID为4316存在运行

思路3:pchunter查看进程,大多数木马文件在没有做屏蔽等措施,在厂商归属,指纹信息会显示异常,或者无任何厂商归属信息,可以借助为参考

火绒剑查看网络情况:系统监控存在连接状态,

0x01 启动项后门的排查

启动项后门命令:

REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "backdoor" /t REG_SZ /F /D "C:\shell.exe"

这是一个用于在Windows注册表中添加启动项的命令。该命令将在当前用户的注册表路径下的"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"键中添加一个名为"backdoor"的值,其值数据为"C:\shell.exe"。

pchunter,火绒剑等均可查看启动信息

映像劫持,隐藏账户,均可借助工具查看,

linux的后门排查也可以netstat -anpt查看连接状态研判 ,发现异常连接kill进程

rootkit情况说明

linux被rootkit上线:无法查看到对外连接,在受害机执行命令可以做到隐藏进程,文件等

处置:Gscan上传受害机环境直接运行(包含检测rootkit,可以作为其他的Linux应急)(未检测出rootkit)

目前开源自动化工具均无法检测rootkit

目前内存马和rootkit对于蓝队无法百分百解决检测

相关推荐
Highcharts.js5 小时前
Highcharts 数据源安全最佳实践:保障数据安全,助力可视化可信部署
安全·highcharts
Suckerbin5 小时前
LAMPSecurity: CTF5靶场渗透
笔记·安全·web安全·网络安全
水兵没月6 小时前
解决Win11 安全中心删掉存在隐患的工具
安全
码农101号7 小时前
运维安全04 - iptable的介绍以及使用
安全
行思理10 小时前
linux 安全与防护,全方向讲解
linux·安全·github
深盾安全11 小时前
Flutter框架编译Android程序全攻略:从入门到进阶
安全
房屋安全鉴定检测11 小时前
房屋安全鉴定报告有效期多久
安全·网络安全
心 一11 小时前
Web安全基石:深入理解与防御SQL注入漏洞
sql·安全·web安全
房屋安全鉴定检测12 小时前
房屋安全鉴定需要什么条件
安全·网络安全
wanhengidc13 小时前
什么是云手机?
运维·网络·安全·游戏·智能手机