专栏名称: 合天网安实验室
为广大信息安全爱好者提供有价值的文章推送服务!
今天看啥  ›  专栏  ›  合天网安实验室

干货 | 基于被钓鱼主机的快速应急响应

合天网安实验室  · 公众号  · 互联网安全  · 2024-08-09 17:00
    

主要观点总结

本文分享了作者对Windows操作系统应急响应的一些看法和心得,包括钓鱼攻击、木马排查、工具使用等方面的内容。

关键观点总结

关键观点1: 文章主题和背景介绍

文章主要分享Windows操作系统应急响应的见解和心得,针对被钓鱼的终端的有效排查方法。

关键观点2: 钓鱼攻击的危害和排查难度

钓鱼攻击是进入内网的有效方式,对于被钓鱼的终端却很难进行有效排查,增加了应急响应的难度。

关键观点3: 工具在应急响应中的应用

文章中介绍了任务资源管理器、netstat、TCPview、火绒剑等工具在应急响应中的应用,包括查看恶意exe文件、分析外联、定位恶意程序等。

关键观点4: 进程调用链分析和启动项分析的重要性

通过分析恶意的进程调用链和启动项,可以定位到有问题的exe程序。文章介绍了使用Process Explorer等工具进行启动项分析的方法。

关键观点5: 应急响应的思路和建议

文章总结了个人在实际应急响应中的思路和建议,包括使用工具快速分析、提取IP判断恶意ip、注意cs的心跳特性、避免shell的使用、计划任务查杀等。


文章预览

前言 对于linux而言,除了rootkit,大部分的后门均可以使用工具快速排查,但是对于被钓鱼的终端,我们却很难进行有效排查,因此写这篇文章分享一下自己对于windows操作系统应急响应的一些看法和心得。 首先说钓鱼,钓鱼无异于是进入内网最便捷有效的一种方式。 一般来说,一个合格的木马是具备权限维持的一些功能,即添加计划任务或者自启动等等,这也为我们的应急响应增添了不少的难度。 实验木马: cs的免杀马+添加自启动 我们运行改exe程序-->弹框 同时cs上线 接下来我们假装什么都不知道,对该电脑进行应急响应。 任务资源管理器 我们先说传统的一些套路,通过任务资源管理器查看。 可以看到,在我们不进行操作的情况下,我们的恶意exe文件在任务资源管理器中几乎是难以发觉的。 这里我仔细翻找了一下 。 但是想要在上百台机器中去 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览