当前位置: 首页 > news >正文

江苏住房建设厅网站合肥高端网站建设设计公司

江苏住房建设厅网站,合肥高端网站建设设计公司,沭阳哪里可以做网站,wordpress固定连接设置文件文章目录 日志分析web日志windows系统日志 文件排查进程排查新增、隐藏账号排查启动项/服务/计划任务排查工具 日志分析 web日志 dirpro扫描目录#xff0c;sqlmap扫描dvwa Python dirpro -u http://192.168.52.129 -b sqlmap -u http://192.168.52.129/dvwa/vulnera… 文章目录 日志分析web日志windows系统日志 文件排查进程排查新增、隐藏账号排查启动项/服务/计划任务排查工具 日志分析 web日志 dirpro扫描目录sqlmap扫描dvwa Python dirpro -u http://192.168.52.129 -b sqlmap -u http://192.168.52.129/dvwa/vulnerabilities/sqli/?id1SubmitSubmit# --cookiePHPSESSIDbs8kg7ou7ru6dj4auppq32m663;securitylow --dbs使用星图对日志文件进行分析发现存在漏洞攻击行为信息具体可视化强。 windows系统日志 日志位置 windows 2000 专业版 /windows Server2003/windows XP 系统日志 C:\Windows\System32\config\SysEvent.evt 安全性日志 C:\Windows\System32\config\SecEvent.evt 应用程序日志 C:\Windows\System32\config\AppEvent.evtVista/win7/win8/win10/winser2008 以上 目录 %SystemRoot%\System32\Winevt\Logs\ 系统日志 %SystemRoot%\System32\Winevt\Logs\System.evtx 安全性日志 %SystemRoot%\System32\Winevt\Logs\Security.evtx 应用程序日志 %SystemRoot%\System32\Winevt\Logs\Application.evtx事件id 事件 ID (旧版本)事件 ID (新版本)描述事件日志5284624成功登录安全5294625失败登录安全6804776成功 / 失败的账户认证安全6244720创建用户安全6364732添加用户到启用安全性的本地组中安全6324728添加用户到启用安全性的全局组中安全29347030服务创建错误系统29447040IPSEC 服务的启动类型已从禁用更改为自动启动系统29497045服务创建系统 日志清除相关 事件事件 ID事件级别事件日志事件来源事件日志服务关闭1100信息安全EventLog事件日志被清除104信息系统EventLog事件日志被清除1102信息安全EventLog 登录成功的所有事件 LogParser.exe -i:EVT –o:DATAGRID SELECT * FROM Security.evtx where EventID4624指定登录时间范围的事件 LogParser.exe -i:EVT –o:DATAGRID SELECT * FROM Security.evtx where TimeGenerated2018-06-19 23:32:11 and TimeGenerated2018-06-20 23:34:00 and EventID4624提取登录成功的用户名和IP LogParser.exe -i:EVT –o:DATAGRID SELECT EXTRACT_TOKEN(Message,13, ) as EventType,TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,|) as Username,EXTRACT_TOKEN(Message,38, ) as Loginip FROM c:\Security.evtx where EventID4624登录失败的所有事件 LogParser.exe -i:EVT –o:DATAGRID SELECT * FROM Security.evtx where EventID4625文件排查 排查的几个点 回收站、浏览器下载记录、浏览器历史记录时间排序查看最新的文件修改时间在创建时间之前的文件 temp (tmp) 相关目录 C:\Windows\TempRecent 文件 Recent 存储最近打开的文件的快捷方式 %UserProfile%\Recent C:\Documents and Settings\test\Recent C:\Users\test.WIN10\Recent预读取文件查看 C:\Windows\appcompat\Programs 查看工具 winprefetchview粘滞键exe 查看C:\Windows\System32\下的sethc.exe文件的创建、修改时间是否正常如下图一般情况下系统文件的创建时间与修改时间应相同sethc的创建时间与修改时间不同可确定sethc已被替换成后门文件。由于攻击者可修改文件时间上述简单粗暴的判断方式可能不靠谱可将sethc拷贝出来、上传至VT检测危害。 攻击日期内新增的文件 forfiles /m *.exe /d 2023/10/9 /s /c cmd /c echo path fdate ftime 2 nullwebshell 河马查杀进程排查 思路重点检查没有厂商名字、没有签名验证信息、没有描述信息、CPU 或内存资源占用长时间过高的进程。检查可疑进程的属主、路径、参数是否合法。再分析这些进程加载了什么dll、使用了什么模块分析是否存在异常从而判断该进程是否为一个恶意的进程。 1查看端口得到PID netstat -nao netstat -ano | findstr ESTABLISHED2根据PID查看进程对应的程序名称 tasklist /V | findstr PID3杀掉进程 taskkill /PID 3876 /F wmic process where namemysqld.exe delete wmic process where processid3876 call terminate发现异常文件先放进检测箱里面发现异常连接先放在情报社区 https://www.virustotal.com/gui/ https://x.threatbook.com/新增、隐藏账号排查 命令行 net user lusrmgr.msc net localgroup Administrators分析安全日志 LogParser.exe -i:EVT –o:DATAGRID SELECT * FROM Security.evtx where TimeGenerated2023-10-09 23:32:11 and TimeGenerated2023-10-10 23:34:00 and EventID4720分析注册表 HKLM\SAM\SAM\Domains\Account\Users\Names正常情况下上述路径的SAM权限仅system用户可查看需要给administrator用户授权才能打开完整路径。对SAM右键、给administator用户添加完全控制权限 启动项/服务/计划任务排查 注册表启动项 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce检测是否被映像劫持 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 检查是否存在Debugger且与exe文件名不一致组策略 gpedit.msc 依次选择 【计算机配置】【Windows 设置】【脚本】【启动】 系统配置的启动项 msconfig 开机启动项文件夹 C:\Users\xxxx\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup服务排查 services.msc查看计划或定时任务 C:\Windows\System32\Tasks\ C:\Windows\SysWOW64\Tasks\ C:\Windows\tasks\ taskschd.msc工具 火绒剑 yyds几乎包含上面的排查项autorunprocexp河马查杀LogParser.msiwinprefetchview-x64xingtu_full autorun指南 1、登录Logon 此条目会扫描标准自动启动位置例如当前用户和所有用户的启动文件夹、(Startup)运行注册表(Run Registry)项和标准应用程序启动位置。 2、资源管理器Explorer 此条目显示Explorer shell 扩展、浏览器帮助对象、资源管理器工具栏、活动设置执行和 shell 执行挂钩。 3、IE浏览器Internet Explorer 此条目显示浏览器帮助程序对象(Browser Helper Objects)(BHO)、Internet Explorer工具栏和扩展。 4、计划任务Scheduled Tasks 任务(Task)计划程序任务配置为在引导或登录时启动。 5、服务Services 它显示所有配置为在系统启动时自动启动的Windows服务。 6、驱动Drivers 这将显示系统上注册的所有内核模式驱动程序但禁用的驱动程序除外。 7、已知DLLAppInit DLL 这有 Autoruns 显示注册为应用程序初始化DLL。 8、引导执行Boot Execute 在启动过程早期运行的本机映像与Windows映像相反。 9、镜像劫持Image Hijacks 图像文件执行选项和命令提示符自动启动。 10、应用初始化AppInit 显示注册为应用程序初始化DLL的DLL。 11、已知的 DLLKnown DLLs 这会报告 Windows 加载到引用它们的应用程序中的DLL的位置。(DLLs) 12、Winlogon win登录通知 显示注册登录事件的Winlogon通知的DLL 。(Shows DLLs) 13、Winsock 提供商Winsock Providers 显示已注册的Winsock 协议包括Winsock 服务提供程序。恶意软件(Malware)通常将自身安装为Winsock 服务提供商因为很少有工具可以删除它们。自动运行可以禁用它们但不能删除它们。 14、LSA 提供者LSA Providers 显示(Shows)注册本地安全机构(Local Security Authority)( LSA ) 身份验证、通知和安全包。 打印机监视器驱动程序Printer Monitor Drivers 显示加载到后台打印服务中的DLL 。(DLLs)恶意软件(Malware)已使用此支持自动启动自身。 15、侧边栏Sidebar Gadgets 显示 Windows 边栏小工具。 ck 服务提供程序。恶意软件(Malware)通常将自身安装为Winsock 服务提供商因为很少有工具可以删除它们。自动运行可以禁用它们但不能删除它们。
http://www.dnsts.com.cn/news/87238.html

相关文章:

  • 网站优化seo四个建议住房建设官方网站
  • qq官方网站公司备案查询网站备案
  • 国外的网站建设公司wordpress 侧边宽度
  • 创建网站的软件企业网站建设的技术指标和经济指标
  • 漯河哪个网站推广效果好网站做子页跳转到首页
  • 网站开发 集成包网站建设服务费下什么科目
  • 网站服务公司排名多语言企业网站
  • 专门做搜索种子的网站网络营销的渠道
  • 苏州地产网站建设浙江建设职业技术学校网站登录
  • 泊头哪里有做网站的ui设计可以在ipad上面做嘛?
  • 网站建设免费发布移动商城touch版h5页面
  • 全国做网站的大公司有哪些无人区在线高清免费看
  • 爱站网关键词搜索我的主页制作代码
  • 惠民县建设网站大连网站建设顾问
  • 滨州建设厅网站wordpress 监控应用
  • 如何销售网站开发网络营销基础战略
  • 网站建设7个基本流程零基础学广告设计
  • 获取整个网站源码工具制作个人网站怎么制作
  • 南京网站建设 雷仁网各大电商平台的销售数据
  • 网站源码下载免费江西seo公司
  • 生物科技网站模板湖南建设科技节能协会网站
  • 关于网站建设的论坛网站后台上传图片步骤
  • 菏泽炫佑网站建设wordpress中没有链接
  • 深圳做网站排名公司公众号怎么开通留言
  • 西峡县住房和城乡建设局网站罗湖网站建设价格
  • 网站开发报价表格式模板app界面设计介绍
  • 一站式免费建站平台高端品牌职业女套装
  • 网站制作公司 北京建设网站个人简介范文
  • 网站建设 平面设计合同福田欧曼汽车官网
  • 主流的网站开发语言塘下春华网站建设