主要观点总结
本文分享了作者对Windows操作系统应急响应的一些看法和心得,包括钓鱼攻击、木马排查、工具使用等方面的内容。
关键观点总结
关键观点1: 文章主题和背景介绍
文章主要分享Windows操作系统应急响应的见解和心得,针对被钓鱼的终端的有效排查方法。
关键观点2: 钓鱼攻击的危害和排查难度
钓鱼攻击是进入内网的有效方式,对于被钓鱼的终端却很难进行有效排查,增加了应急响应的难度。
关键观点3: 工具在应急响应中的应用
文章中介绍了任务资源管理器、netstat、TCPview、火绒剑等工具在应急响应中的应用,包括查看恶意exe文件、分析外联、定位恶意程序等。
关键观点4: 进程调用链分析和启动项分析的重要性
通过分析恶意的进程调用链和启动项,可以定位到有问题的exe程序。文章介绍了使用Process Explorer等工具进行启动项分析的方法。
关键观点5: 应急响应的思路和建议
文章总结了个人在实际应急响应中的思路和建议,包括使用工具快速分析、提取IP判断恶意ip、注意cs的心跳特性、避免shell的使用、计划任务查杀等。
文章预览
前言 对于linux而言,除了rootkit,大部分的后门均可以使用工具快速排查,但是对于被钓鱼的终端,我们却很难进行有效排查,因此写这篇文章分享一下自己对于windows操作系统应急响应的一些看法和心得。 首先说钓鱼,钓鱼无异于是进入内网最便捷有效的一种方式。 一般来说,一个合格的木马是具备权限维持的一些功能,即添加计划任务或者自启动等等,这也为我们的应急响应增添了不少的难度。 实验木马: cs的免杀马+添加自启动 我们运行改exe程序-->弹框 同时cs上线 接下来我们假装什么都不知道,对该电脑进行应急响应。 任务资源管理器 我们先说传统的一些套路,通过任务资源管理器查看。 可以看到,在我们不进行操作的情况下,我们的恶意exe文件在任务资源管理器中几乎是难以发觉的。 这里我仔细翻找了一下 。 但是想要在上百台机器中去
………………………………