- 工信部備案號 滇ICP備05000110號-1
- 滇公安備案 滇53010302000111
- 增值電信業務經營許可證 B1.B2-20181647、滇B1.B2-20190004
- 云南互聯網協會理事單位
- 安全聯盟認證網站身份V標記
- 域名注冊服務機構許可:滇D3-20230001
- 代理域名注冊服務機構:新網數碼
首先要防止對方通過現有的系統環境再次登錄,條件允許的情況下最好將WEB, FTP ,MAIL ,SQL等服務事先關閉等檢查需要時再開啟(極端的情況下可以直接用IP策略封掉除自己以外所有的雙向網絡連接)
同時要保證當前系統環境的穩定正常,對文件的操作建議使用everyone拒絕的形式而不是直接刪除。
通過本地用戶和組(lusrmgr.msc)查看否存在多個管理員或克隆用戶。多余的管理員修改密碼后全部禁止,克隆帳號會繼承原用戶的數據,比如帳號說明之類的很好區分。打開regedt32 給HKEY_LOCAL_MACHINESAMSAM加上administrators全權(一般黑客已經幫你完成了這步)就能看到SAM項下的內容。 HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames下可以看到用戶的列表,默認的二進制鍵值記錄的是帳號對應的UID,例如0x1f4。UID列表對應于HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 這里是帳號的權限信息,例如0x1f4對應000001F4項。找到克隆帳號修改掉他的UID將其刪除,還原注冊表權限。
可以通過第三方工具冰刃(iecsword)進行進程檢查。發現可疑的進程全部關閉(system32svchost.exe,lsass.exe,winlogon.exe,csrss.exe為關鍵的系統進程,確認進程文件路徑的情況下不要去關閉。) 。如是冰刃中提示存在但進程管理器中無法看到的,在該進程的“模塊信息中“找出該程序是插入到哪個進程中的并將其“強制解除“(有可能會系統自動重啟,如插入的是系統的關鍵進程,需事先EVERYONE拒絕掉該進程文件后再強制解除,DLL文件反注冊后再執行之前的操作)。
C:Documents and SettingsAllUsersDocuments
C:Documents and SettingsAllUsersApplication Data
C:wmpubwmiislog
下是否有可疑程序。
C:Documents and Settings下是否有其他用戶的目錄。如果存在則進入該用戶目錄搜索*.exe *.com *.bat可能會找到一些登錄后用過的工具以便分析入侵過程。
C:Documents and SettingsxxxxxLocalSettings目錄下能找到該用戶一些訪問的緩存記錄也有助于分析。
檢查當前端口使用狀態,被動模式的木馬會監聽端口來等待連接。可以通過netstat -anb |more 來獲取當前端口的使用狀態和對應的程序名(只用于03系統)。
windows目錄和system32目錄右擊→文件查看→詳細信息→按日期排列后找出最近建立的exe和dll文件對其進行排查。
檢查殺毒軟件的日志記錄,一般通過WEB進行提權的,獲得上傳權限后會通過某個站點上傳WEB木馬這時候往往可以從殺毒軟件的日志中發現一些記錄。入侵后上傳的程序很有可能被當做病毒清除。通過日志可以獲得木馬路徑以及木馬程序名稱。
檢查cmd.exe net.exe net1.exe cacls.exe regedit.exe regedt32.exe程序的權限是否有被修改。
檢查系統啟動組(msconfig)以及組策略(gpedit.msc)。組策略中的管理模版→系統→登錄要注意。
檢查SERV-U用戶是否有系統管理員權限。搜索SERV-U配置文件ServUDaemon.ini 關鍵字為“system”。如發現Maintenance=System則此用戶的權限存在問題,更換SERV-U除兩個.ini外的全部文件以防止捆綁,完成后給SERV-U加上管理密碼。
檢查SQL SERVER是否有system Administrators角色的用戶,是否有用戶擁有多個庫的訪問權限。
MYSQL備份好MYSQL庫檢查USER表。表中每行代表一個用戶的權限,發現與ROOT內容相同的行一律刪除。
修復和更新可能受損的殺毒軟件,重新配置安全環境。
提交成功!非常感謝您的反饋,我們會繼續努力做到更好!
這條文檔是否有幫助解決問題?
售前咨詢
售后咨詢
備案咨詢
二維碼
TOP