Windows快捷命令-应急响应

这篇具有很好参考价值的文章主要介绍了Windows快捷命令-应急响应。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

目录

注意:

操作系统信息

查看操作系统信息

环境变量

账户和组

网卡

进程

计划任务

日志

文件

其他

查找隐藏用户

查找克隆用户


注意:

开始-运行==Win+R

操作系统信息

查看操作系统信息

1.开始-运行-msinfo32-软件环境-启动程序

2.cmd-systeminfo 查看操作系统信息

3.开始-运行-appwiz.cpl-查看已安装的更新 //查看补丁信息(cmd-wmic qfe)

4.查看开放端口:cmd-netstat -ano(注意可疑的开放端口,如果主机未断网,那么可能正在外连,这时需要注意状态为ESTABLISHED:建立连接的端口)D:\Windows\System32\drivers\etc\service 用于查看端口对应信息

5.开机自启动:

任务管理器-启动

开始-运行-msinfo32-软件环境-启动程序

检查注册表regedit

计算机\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

环境变量

查看环境变量:此电脑-右键属性-高级-环境变量

排查内容:

1.temp变量所在位置

2.path变量中的路径有没有异常增加(用户变量和系统变量)

3.pathext有没有包含一些异常后缀

账户和组

1.开始-运行-cmd-net user

2.开始-运行-cmd-net user 用户名 查看用户上一次登陆的时间

3.开始-运行-lusrmgr.msc

4.C:\user查看是否有多出的家目录

5.cmd-query user 查看在线用户

  排查项:注意是否存在异常用户、隐藏用户以及用户登录时间,结合日志查询

6.wmic useraccount查看用户(筛选结果中的某一项wmic useraccount get name,sid)

7.wmic group 查看组信息

8.开始-运行-compmgmt.msc-查看本地用户和组

网卡

1.网络和共享中心查看有无可疑网络

2.wmic nic 查看网卡信息

进程

1.netstat -ano

2.tasklist

3.wmic process

4.终止进程:任务管理器或wmic process where processid=123 call terminate

排查项:

没有描述信息的进程

进程的数据

没有签名验证的进程

进程的路径是否合法

cpu和内存资源占用过高的进程

计划任务

1.开始-运行-taskschd.msc

2.cmd-at或schtasks.exe

日志

1.运行-eventvwr

2.wmic nteventlog

注:可以把日志导出为文本格式,notepad++打开,用正则表达式匹配远程登陆过的ip或者日期范围,通过事件id、类型、时间判断是否为攻击行为

4624:账户成功登录

4648:使用明文凭证登录

4778:重新连接到一台主机的对话

4779:断开一台主机的会话

文件

1.开机自启有无异常文件

2.各个盘下的temp目录有无异常文件:C://Windows/temp(windows产生的临时文件)

3.浏览器浏览痕迹、下载文件、cookie信息  //根据不同的浏览器排查

4.windows中存放最近使用文档的快捷方式:开始-运行-%userprofile% recent

5.根据文件夹列表的时间顺序进行筛查,查找可疑文件,也可以指定范围

6.查看文件创建时间、修改文件、访问时间

7.获取可执行文件列表:wmic process where "not executablepath like '%windows%'" get

其他

1.445端口存在文件共享:cmd-net share

2.查看服务:任务管理器,运行-services.msc

3.敏感目录排查

%windir%

%temp%

%userprofile% recent

%loaclappdata%

%appdata%

4.组策略:运行-gpedit.msc

查找隐藏用户

wmic useraccount get name

注册表计算机\HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names

控制面板-用户账户-管理其他账户

查找克隆用户

打开注册表:在users这个注册表中,F为权限键值,V为密码键值。判断一个用户是否为提权用户或者克隆用户,查看与管理员的F键值是否相同,相同则为提权用户文章来源地址https://www.toymoban.com/news/detail-462175.html

到了这里,关于Windows快捷命令-应急响应的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 应急响应-Windows

    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:不知名白帽的博客_CSDN博客-网络安全,CTF,内网渗透领域博主 网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan 目录 常用命令 敏感目录 日志分析 系统日志 安全日志 命令 说明 regedit         注册表 taskmgr       

    2024年02月12日
    浏览(32)
  • 应急响应排查思路(Windows篇)

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》

    2023年04月19日
    浏览(31)
  • 记一次Windows勒索病毒应急响应实战

    查看本地用户,未发现异常: 打开任务管理器,发现可疑进程F.exe: 利用wmi查看进程信息,发现其位置在开始菜单启动项中: C:UsersgyAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup 同时,通过任务管理器,发现windows临时文件夹中也有该程序 通过测试可知F.exe为勒索病毒程

    2024年02月06日
    浏览(31)
  • Windows应急响应 -Windows日志排查,系统日志,Web应用日志,

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 Windows系统日志存放在 C:WindowsSystem32winevtLogs 目录下,使用系统自带的【事件查看器】来查看 WIN + R,输

    2023年04月09日
    浏览(38)
  • 应急响应-windows/Linux主机加固 windows/Linux主机加固

    1,账户安全 首先要确保电脑上的账户均为经常使用的账户,要禁止Guest用户,禁用其他无用账户,一段时间后无反馈即可删除,同时要留意是否有隐藏账户存在。 查看本地用户和组:右键此电脑计算机管理 选择对应账户 双击后可以打开页面执行操作 如何查看隐藏用户  如图

    2024年02月06日
    浏览(34)
  • 应急响应之windows日志分析工具logparser使用

    目录 一、logparser简介 (一)logparser介绍 (二)下载链接 二、logparser安装 三、基本查询结构 四、使用Log Parser分析日志 (一)查询登录成功的事件 1. 登录成功的所有事件 2. 指定登录时间范围的事件 (二)提取登录成功的用户名和IP (三)查询登录失败的事件 1. 登录失败的

    2023年04月09日
    浏览(29)
  • 应急响应 - Windows启动项分析,Windows计划任务分析,Windows服务分析

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 很多恶意程序会把自己添加到系统启动项中,在开机时自动运行。 msconfig是Windows自带的系统配置实用程序

    2023年04月17日
    浏览(43)
  • 应急响应 - Windows用户分析,Windows隐藏账号分析,Windows克隆账号分析

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 攻击者通常会在服务器中创建用户进行维权,查看是否有新增的可疑账号,核实后禁用或删除。 cmd中,输

    2023年04月22日
    浏览(35)
  • 应急响应 - Windows进程分析,Windows网络分析,tasklist,wmic process

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 tasklist命令用来查看计算机上的进程,默认显示所有进程。 参数/v,可以显示详细信息,也就是显示所有

    2023年04月14日
    浏览(46)
  • Pywirt:一款基于Python的Windows安全应急响应工具

    Pywirt是一款基于Python开发的网络安全工具,该工具专门针对Windows操作系统设计,可以帮助广大研究人员使用winrm并通过在Windows操作系统上收集各种信息来加快安全事件应急响应的速度。 该工具已在Windows 10操作系统上进行过完整测试。 该工具支持在Windows操作系统上收集下列

    2024年02月05日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包