【学习笔记】红队视角下的windows应急响应

1. 上线的方法

  1. exe上线→开360晶核的情况比较困难

2)白加黑

接下来的讲解就是基于白加黑上线,看如何应对应急

2. 演示

360环境启动

在这里插入图片描述

shell whoami →死 -beacon

如何去查杀

看外联:

netstat -ano 提取IP

在这里插入图片描述

威胁情报api调用→查是否是恶意ip→根据恶意IP对应的pid去查找恶意文件

在这里插入图片描述

tcp view工具可以很好地用来定位外联→找恶意文件

该工具可以看远程地址端口等

通过看是否有远程外联来判断是否存在进程注入
在这里插入图片描述在这里插入图片描述有的时候找不到会断是因为心跳包的机制

双击打开会发现可疑的目录,找到真实的恶意软件

在这里插入图片描述蓝队的工具还能够解析对应的物理地址
在这里插入图片描述

任务管理器→不推荐,效果甚微,CPU占用并没有很多

360晶核 —ppid注入肯定不行 最好的方式是白加黑 →公开的白 未公开不拦截 →反向隧道 dumplsass白加黑去做

维持权限

在这里插入图片描述

维权:添加用户windowsapi 重写bof,这种方式火绒和360都不会告警
在这里插入图片描述

改注册表:360环境→必须是未公开的白,一般不会用这么高深

计划任务:PRC→不会被拦截 dll劫持 白加黑上线 白exe本身就有计划任务更好

启动项:Windowsapi去写,白加黑

用Autoruns64.exe 火绒来排查注册表和启动项

在这里插入图片描述

windows rootkit→驱动

explorer.exe →cmd.exe→whoami.exe

explorer.exe→cmd.exe→土豆。exe→cmd.exe→360会死

explorer.exe→白.exe

3. 内网环境中出现应急事件如何响应

  1. EDR存在大量内网告警 —防守方如何应急

定位扫描源头,dmz区还是个人PC钓鱼

DMZ区→web为主

webshell→隧道 有无横向

  1. 域控被打穿排查哪些

主要是存在后门

需要加固:使用krbtgt的账号hash, 钻石和蓝宝石 acl策略改写 域控伪造 ssp注入 高权限的域用户

委派

  1. web端192.168.1.2 →192.168.3.4主机CS上线,经过研判发现是真实的,怎么快速应急

内网多网卡机器 通 →web直接能访问 不通→多段跳板

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2024-03-15 08:40:01       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-03-15 08:40:01       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-03-15 08:40:01       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-03-15 08:40:01       18 阅读

热门阅读

  1. 第十次CCF-CSP(Markdown、地铁修建)

    2024-03-15 08:40:01       20 阅读
  2. 项目示例 - 4.配置中心 - 1.Nacos

    2024-03-15 08:40:01       16 阅读
  3. WPF 两个程序之间传递参数(shell32.dll)

    2024-03-15 08:40:01       19 阅读
  4. 【C语言】宏定义的详解与实践

    2024-03-15 08:40:01       21 阅读
  5. Docker学习笔记

    2024-03-15 08:40:01       20 阅读
  6. 【Linux】文本替换Ubuntu 中 sed 指令的使用指南

    2024-03-15 08:40:01       20 阅读
  7. Uni-app开发Canvas当子组件示例,点点绘制图形

    2024-03-15 08:40:01       16 阅读
  8. Error: ENOENT: no such file or directory, uv_cwd

    2024-03-15 08:40:01       17 阅读