应急响应总结

windows入侵排查

一、账号安全排查

检查弱口令与远程端口开放:确认远程管理端口是否暴露公网,是否存在弱密码。

发现新增或可疑账号:查看管理员组是否有陌生账号,注意隐藏或克隆账户行为。

登录日志分析:使用事件查看器分析管理员登录时间、IP、是否有异常操作。

二、端口与进程排查 监控端口连接情况:使用 netstat -ano 查看网络连接,关注异常的外联。

定位可疑进程:结合 tasklist、msinfo32、任务管理器或 D盾 等工具查看无签名、非法路径、资源异常的进程。

识别子进程行为:尤其注意那些父子链存在异常关系或反常命名的进程。

三、启动项、任务计划与服务排查 启动项排查:使用 msconfig 和注册表查看是否存在异常开机自启项目。

计划任务检查:检查是否存在可疑计划任务或自动化恶意脚本执行。

服务自启排查:查看服务列表,识别非系统默认服务,尤其是“自动”启动类型中来源不明的服务。

四、系统信息与文件排查 查看系统信息与补丁状态:通过 systeminfo 查看操作系统版本与补丁更新情况。

排查异常文件与目录:

用户目录中新增目录可能意味着被创建的隐藏账户。

%UserProfile%\Recent 可查看最近访问文件,辅助识别是否打开过恶意文件。

按文件修改时间排序寻找非业务相关或时间反常(如修改时间早于创建时间)的文件。

五、WebShell 与病毒自动查杀 病毒查杀:使用已更新病毒库的杀毒软件进行全盘扫描。

WebShell查杀:建议结合使用多款 WebShell 查杀工具(如 D盾 + WebShellDetector)互补分析。

六、日志分析与追踪 系统日志分析:

首先确保系统开启了审计策略。

使用 eventvwr.msc 查看系统、安全、应用日志,借助 Log Parser 工具分析。

Linux 入侵排查要点总结

一、账号安全

查看特权账号(uid=0)

检查可远程登录账号

检查非 root 用户是否具备 sudo 权限

禁用或删除可疑账号

二、 历史命令记录

查看命令历史(包括时间与来源 IP)配置建议

导出命令历史

三、检查异常端口/进程

查看监听端口与进程

查看指定进程详情

四、 检查开机启动项

检查 rc 启动目录

五、 检查定时任务

检查计划任务位置:

六、 检查服务启动项
七、检查可疑文件/目录
八、 检查系统日志
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值