入侵Windows以后,删除防火墙记录

本文介绍了一系列在获取目标系统权限后的清理痕迹方法,包括清除防火墙记录、日志文件及浏览器历史等敏感信息,确保活动不易被追踪。
版权声明:转载请注明出处:http://blog.youkuaiyun.com/dajitui2024 https://blog.youkuaiyun.com/dajitui2024/article/details/79396294

1、参考文章

2、推荐关注领英

前提环境:我们已经拿到了目标的shell,现在准备清理防火墙记录的痕迹。

cd logfiles/firewall

观察防火墙的当前目录
type pfirewall.log

读取防火墙日志
Netsh firewall set opmode mode= DISABLE

关闭防火墙
Del pfirewall.log

删除日志文件

type pfirewall.log

验证日志文件是否还在

注:这样是真的省事,可是少了大量日志记录,还是会被发现异常,所以删除带有自己访问记录的条目,或者修改日志内容是最好的选择。把自己的访问ip和,mac记录删除或者修改掉。

个人感觉,删除不是好的选择,你断开连接的时候,有的监管软件会记录你的离开,审核日志的时候,你有离开的记录,没有进入的记录,这就很让人怀疑了。

另:在远程受害者PC中删除Internet Explorer的密码/ Cookies /历史/临时Internet文件

参考文章

删除Internet临时文件
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8
删除cookies
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 2
删除历史记录
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1
从数据中删除
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 16
删除密码
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 32
删除所有
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255
删除加载项存储的所有+文件和设置
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 4351
<think>嗯,用户这次问的是Windows系统入侵溯源和排查的具体方法,看来是个网络安全领域的技术问题。从引用资料来看,用户已经收集了相当全面的参考信息,但需要更系统化的操作指南。用户可能是个系统管理员或安全运维人员,刚遭遇了入侵事件,语气中透着紧迫感。ta特意强调了“思路”和“方法”,说明不仅需要具体操作步骤,更想要建立完整的排查框架。有趣的是用户引用的材料中,引用[2]提到的“系统、服务、文件、网络”四象限分类法很有价值,这应该作为回答的主线。仔细看提供的参考资料:引用[1]是概述,引用[2]提出了理论框架,引用[3]含具体注册表和命令操作,引用[4]给出在线工具。我的回答需要把这些碎片整合成逻辑流:从入侵确认->系统层面排查->服务检查->文件分析->网络追踪,就像刑侦勘查现场的过程。特别要注意的是引用[3]里那些Windows特有指令,比如“at”命令查看计划任务这种容易被忽视的细节。另外必须强调证据保全,用户没提但引用[4]的在线扫描工具能补充本地查杀的不足。最后溯源部分要带出IP反查技巧,毕竟用户明确要求了“反向追踪”。安全类回答最怕给半吊子建议,所以每个操作项都要标注风险点,比如查看注册表前强调备份。那些带感叹号的警告标识不是吓唬人,上次看到有运维直接在生产环境跑删除命令结果触发蓝屏……用户此刻可能正面对被黑的服务器,容错率极低。对了,生成的问题清单要聚焦技术深化方向,像“EDR集成”这种企业级需求比单纯问工具更实用。毕竟会系统排查的人,多半需要服务整体解决方案。</think> 以下基于Windows系统入侵排查与溯源的标准流程,综合系统、服务、文件和网络四维度,整理具体操作思路与方法: --- ### **一、入侵确认与时间线重建** 1. **确定入侵时间范围** - 运行命令提示符: ```cmd systeminfo | findstr /B /C:"安装日期" /C:"启动时间" ``` 对比系统安装/启动时间异常记录。 - 检查事件日志(关键): ```cmd eventvwr.msc ``` 筛选 **安全日志(Event ID 4624/4625录事件)、系统日志(Event ID 1074关机事件)**,定位异常录时间点[^2][^3]。 --- ### **二、系统层面排查** #### 1. **用户与权限检查** - 查看新增/隐藏用户: ```cmd net user net localgroup administrators ``` 检查 `C:\Users\` 目录下异常用户文件夹。 - 注册表排查后门账号: ```reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users ``` **(操作前备份注册表)** #### 2. **自启动项分析** - 注册表检查: ``` HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run ``` - 计划任务排查: ```cmd schtasks /query /fo LIST /v ``` 或通过图形界面:`taskschd.msc` #### 3. **服务与进程排查** - 服务管理: ```cmd services.msc ``` 重点观察 **"描述"空白、文件路径异常、自动启动**的服务。 - 进程分析工具: 使用 `Process Explorer` 或 `PowerShell命令`: ```powershell Get-Process | Format-Table Name, Id, Path -AutoSize ``` --- ### **三、文件与日志分析** #### 1. **关键文件检测** - 敏感目录扫描: ```cmd C:\Windows\Temp\ C:\Users\Public\ %APPDATA% ``` 查找非常规可执行文件(如`.exe`、`.dll`、`.vbs`)。 - 系统文件完整性校验: ```cmd sfc /scannow ``` 对比哈希值(使用 `certutil -hashfile <文件路径> SHA256`)。 #### 2. **日志深度审查** - **安全日志(Event ID 4688)**:记录进程创建,追踪恶意进程父进程。 - **DNS日志(Event ID 4661)**:分析异常域名解析请求。 --- ### **四、网络痕迹追踪** #### 1. **网络连接检测** - 查看活动连接: ```cmd netstat -ano | findstr ESTABLISHED ``` 定位可疑IP及端口(结合 `tasklist | findstr <PID>` 关联进程)。 - 防火墙日志分析: ``` %systemroot%\system32\logfiles\firewall\pfirewall.log ``` #### 2. **反向溯源准备** - 收集攻击者IP: 提取防火墙日志、Wireshark抓包或NetFlow数据。 - 关联威胁情报: 使用 **IP信誉查询**(如[Virustotal](https://www.virustotal.com/))、[X-Force Exchange](https://exchange.xforce.ibmcloud.com/))分析攻击源。 --- ### **五、证据固化与工具辅助** 1. **关键数据备份** - 导出内存镜像:使用 `WinPmem` 或 `Belkasoft RAM Capturer`。 - 磁盘全盘镜像:通过 `FTK Imager` 或 `dd` 工具。 2. **在线扫描可疑文件** - [VirScan](http://www.virscan.org/)(多引擎扫描) - [腾讯哈勃](https://habo.qq.com/)(深度行为分析) --- ### **排查流程图** ```mermaid graph TD A[发现入侵迹象] --> B{时间线重建} B --> C[系统层面排查] B --> D[文件层面排查] C --> E[用户/服务/启动项] D --> F[敏感文件/日志] E & F --> G[网络连接分析] G --> H[提取攻击IP/域名] H --> I[威胁情报关联] I --> J[溯源报告] ``` > **注**:所有高风险操作前需创建系统快照,避免取证污染。企业环境建议结合EDR(端点检测响应)工具自动化监控[^4]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值