admin管理员组文章数量:1794759
Windows应急响应
「作者简介」:CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」:对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》
敏感文件痕迹排查- 一、根据时间查找 Forfiles
- 1、访问时间不更新问题
- 二、最近打开的文件 Recent
- 三、临时目录 Temp
- 四、预读取文件 Prefetch
- 五、程序执行情况 Amcache.hve
- 六、浏览器分析
- 七、webshell
文件有三个时间:创建时间、修改时间、访问时间。
- 创建时间:文件新建的时间,首次出现在硬盘上的时间。
- 修改时间:文件内容被修改的时间。
- 访问时间:文件最后访问时间,读取、写入、复制或执行的最后时间。
右键文件 - 【属性】-【常规】可以查看文件的创建、修改、访问时间:
攻击者为了掩盖痕迹,通常会用菜刀等工具修改文件的时间信,比如修改时间比创建时间早,那这个文件就很可疑。
确认事件发生的时间点后,可以查找时间范围内改动过的文件。
比如:查找2023年3月30日以后新增的程序:
forfiles /m *.exe /d +2023/3/30 /s /p c:\\ /c:"cmd /c echo @path @fdate @ftime" 2>null如果everything没有禁用的话,也可以用它搜索文件。
1、访问时间不更新问题Windows 2003 SP1开始,为了提升性能,关闭了LastAccessTime,这意味着文件的访问时间不会实时更新。
从微软提供的GetFileTime这个API可以发现,LastAccessTime表示文件读取、写入、复制或执行的最后时间,也就是文件属性中的访问时间。
实时记录访问时间意味着:一个文件的读操作,会变成读+写操作,也就是将文件的读取时间写到文件属性和目录索引中,这对性能的影响是巨大的。
FAT文件系统中,创建时间的分辨率为10毫秒,写入时间分辨率为2秒,访问时间分辨率为1天。
NTFS文件系统将访问时间的更新,延迟到上次访问后最多一个小时,并且默认禁用访问时间更新功能。
因此,Windows XP 和 Windows Server 2003 中,访问时间默认在NTFS卷上更新,而后续的Windows版本则不会更新文件的访问时间。
二、最近打开的文件 RecentWindows默认不记录文件的访问时间,当我们想查看最近访问,也就是最近打开的文件时,可以使用Recent。
Recent用来存放最近使用的文档的快捷方式,以便你再次访问。
不同版本的系统,Recent位置不一致,常见的位置有以下四个:
- C:\\Users\\Administrator\\AppData\\Roaming\\Microsoft\\Windows\\Recent
- C:\\Documents and Settings\\Administrator\\Recent
- C:\\Documents and Settings\\Default User\\Recent
- C:\\Users\\Administrator\\Recent
也可以使用快速打开的方式: WIN + R ,输入 %UserProfile%\\Recent
修改日期那一栏对应文件打开的时间,可以在右上角的搜索栏中,搜索指定文件。
三、临时目录 Temp
Temp是Windows的临时文件夹,用来临时保存用户的文件,以防止数据丢失。用户没来得及保存、删除、移动、复制的文本都会保存到Temp目录下。
Temp文件对当前登录用户具有读写访问权限,会被恶意软件当做提权的暂存地点,即先把脚本上传到Temp目录,再利用Temp目录的权限提权。
Temp路径:C:\\Windows\\Temp
快速打开方式:WIN + R ,输入 %temp%
重点检查exe、dll、sys文件,或者特别大的文件。
将可疑文件上传到沙箱或情报中心分析,比如:
- 奇安信威胁情报中心:ti.qianxin/
- VT文件分析平台:www.virustotal/gui/home/upload
Prefetch是Windows系统的预读取文件夹,用来存放系统已经访问过的文件的预读信,以便下次访问时可以更快的加载。
WIN + R ,输入 %systemroot%\\Prefetch,打开预读取文件夹
五、程序执行情况 Amcache.hveAmacache.hve是Windows系统保存可执行系统文件的注册表仓库,可以查看程序的执行路径、上次执行时间、创建时间以及SHA1值。
WIN + R,输入 %systemroot%\\appcompat\\Programs,打开Amcache.hve。
六、浏览器分析攻击者可能会使用浏览器访问一些网站或下载文件。
可以查看浏览器的浏览记录、下载记录、Cookie信进行协助分析。
七、webshell
攻击者通常会在服务器上留下webshell,以便长期空中,需要利用相关工具查杀可疑文件。
服务器通常会安装杀毒软件,全盘扫描即可,如果没装就装一个。
杀毒软件一般不会做驱动对抗,如果怀疑是驱动类型的病毒,需要用专杀工具(奇安信顽固病毒专杀工具、360急救箱等)。
PC版客户端也大同小异,用相关工具扫就可以了。
本文标签: windows
版权声明:本文标题:Windows应急响应 内容由林淑君副主任自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.xiehuijuan.com/baike/1686802622a104832.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论