当前位置: 首页 > news >正文

Windows服务器应急响应(下)

目录

    • 介绍
    • 步骤

介绍

进程(Process)是计算机中的程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位,是操作系统结构的基础。在早期面向进程设计的计算机结构中,进程是程序的基本执行实体;在面向线程设计的计算机结构中,进程是线程的容器。主机在感染恶意程序后,恶意程序都会启动相应的进程,来完成相关的恶意操作,有的恶意进程为了能够不被查杀,还会启动相应的守护进程对恶意进程进行守护。

Shift粘滞键是当用户连按5次shift就会自动弹出的一个程序,其实不光是粘滞键,还有各种辅助功能,这类辅助功能都拥有一个特点就是当用户未进行登录时也可以触发。所以攻击者很有可能通过篡改这些辅助功能的指向程序来达到权限维持的目的。

步骤

打开计算机管理 > 任务计划程序,可以看到一个名为system的任务计划,可以看到操作是启动程序

C:\Users\Administrator\Downloads\wkbd\wkbd\javs.exe

在这里插入图片描述

根据介绍可知,服务器可能存在shift粘贴键后门,运行输入regedit,打开HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File ExecutionOption,可以看到一个名为sethc.exe的注册表项,这是一个进程文件,按5下shift后,windows就执行了system32下的sethc.exe,在这里用debugger将其替代为C:\Windows\System32\cmd.exe,按下5次shift可以开启一个管理员的dos
在这里插入图片描述

HKEY_LOCAL_MACHINE\SAM\Domains\Users可以看到一个隐藏账户
在这里插入图片描述

将Administrator和隐藏账户的注册表值导出,对比F值,发现隐藏账户克隆了Administrator账户的权限
在这里插入图片描述

然后在计算机管理中打开事件查看器查看安全日志,在日志中可以看到大量的登录事件均为账户登录失败,推测为攻击者对Administrator账户进行密码的暴力破解
在这里插入图片描述
在这里插入图片描述

在后续事件中,有登陆成功的事件,在其后,使用显式凭据登录,可以看到攻击者的IP
在这里插入图片描述
在这里插入图片描述

之后创建了一个隐藏账户
在这里插入图片描述

同时可以在系统日志中看到dns解析的记录,是一个恶意的域名
在这里插入图片描述
在这里插入图片描述


http://www.mrgr.cn/news/16595.html

相关文章:

  • C语言:getchar()、putchar()及int、char之间的互相赋值
  • 【JavaScript】函数:arguments对象
  • fork入门
  • 手机充值的功能测试框架 - 测试要点
  • EXO项目StandardNode;max_generate_tokens;buffered_token_output;is_finished;
  • Unity实战案例全解析 之 背包/贩卖/锻造系统(左侧类图实现)
  • fastmock使用
  • Linux——IO模型_多路转接(epoll)
  • 【立体匹配】双目相机外参自标定方法介绍
  • 实现一个能设置MaxLine的LayoutManager
  • 【C++ 第十八章】C++11 新增语法(1)
  • 《软件工程导论》(第6版)第4章 形式化说明技术 复习笔记
  • VSCode+debugpy远程调试
  • 强推第一本给程序员看的AI Agent教程终于来啦!全方位解析LLM-Agent
  • 空岛战争的正确姿势
  • 【鸿蒙开发从0到1-day03】
  • 震惊!更换GPU会改变LLM的行为
  • 《高等代数》“爪”字型行列式
  • 性能分析之使用 Jvisualvm dump 分析示例
  • LabVIEW开发高温摩擦试验机