windows应急响应
第一个就是windows的应急响应,毕竟用win系统的人还是多数。这里是用自己的win11系统,可能有些是win10所以版本不一样,但是这里会写的是自己的win11
最后更新于
第一个就是windows的应急响应,毕竟用win系统的人还是多数。这里是用自己的win11系统,可能有些是win10所以版本不一样,但是这里会写的是自己的win11
最后更新于
一般被植入的木马病毒,恶意文件都会在计算机启动时自行启动。在windows下可通过以下几种方式查看开机自启动项。
win+R->regedit打开注册表
然后找到
临时文件里面也有可能有异常文件,比如临时编辑的文件,浏览的页面,很多网上的清理c盘的教程,就让我们删除temp的所有文件。
这里有两种方式查看临时异常文件。
WIN+R->%temp%
接下来我们需要注意这些临时文件的什么地方呢?
查看temp文件夹PE文件(exe,dll,sys),或者特别大的temp文件。
可疑文件可以放到微步云沙箱去验证
比如我的目录下,暂时没找到不认识的exe或者dll文件
如果服务器被攻击者拿下了,攻击者可能会使用服务器的流浪其进行访问网站去下载一些东西,可以排查浏览器看是否被下载恶意代码了。
就是历史记录,应该没有人不会看吧。
我们主要是看创建时间和修改时间。
如果文件的修改时间早于创建时间,那么异常的时间很可能是攻击者进行恶意修改的不正查文件。
也有两种方法打开。
WIN+R->%UserProfile%/Recent
文件路径
可以查看木马与外部进行通信的连接状态,然后找到对应的进程ID,然后关闭进程ID进行断开木马的通信连接。
一般攻击设定了计划任务在固定时间内执行恶意代码,可以达到隐藏的效果,所以我们使用schtasks命令可以对计划任务进行管理,查看计算机中保存的计划任务
或者我们可以从任务管理器中查看
隐藏账户可能是攻击者入侵服务器后为了能长时间保持对计算机的访问,所以建立了一个隐藏账户。
我们可以通过下面的指令去查看目前的账户有哪些
这种是比较容易看出来的隐藏账户,有种难看出来的是在注册表里面。可能你一开始不能看到sam下面还有其他的目录,我们需要改变我们的权限。然后重新启动。
然后查看下面的目录下面的结果