久久久精品网站,成人伊人网,色吧av色av,亚洲AV永久无码精品秋霞电影影院

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

前沿拓展:

win10退出遠(yuǎn)程

1、第一在切換虛擬桌面的時(shí)候,都是點(diǎn)擊Windows10任務(wù)欄的“來(lái)自任務(wù)視圖”按鈕。

2、在彈出的窗口中選擇需要切

Xp/2003

540

3

**B遠(yuǎn)程登錄成功

2008/2012/2016/win7/win8/win10

529

3

**B遠(yuǎn)程登錄失敗

2008/2012/2016/win7/win8/win10

4624

3

**B遠(yuǎn)程登錄成功

2008/2012/2016/win7/win8/win10

4625

3

**B遠(yuǎn)程登錄失敗

六、啟動(dòng)項(xiàng)排查

黑客為了保持**能夠開(kāi)機(jī)啟動(dòng)、登錄啟動(dòng)或者定時(shí)啟動(dòng),通常會(huì)有相應(yīng)的啟動(dòng)項(xiàng),因此有必要找出異常啟動(dòng)項(xiàng),并刪除之。啟動(dòng)項(xiàng)的排查,這里引入一個(gè)非常好用的工具,工具名字Autoruns(官網(wǎng)www.sysinternals.com)。

1、自啟動(dòng)項(xiàng)

autoruns查看

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

注冊(cè)表查看

**啟動(dòng)項(xiàng)

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun

一次性啟動(dòng)項(xiàng),下次啟動(dòng)會(huì)自動(dòng)刪除

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunOnce

32位程序啟動(dòng)項(xiàng)

HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionRun

通過(guò)以下路徑放置程序也可以自啟動(dòng)程序

%appdata%MicrosoftWindowsStart MenuProgramsStartup

2、任務(wù)計(jì)劃

autoruns查看

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

微軟自帶工具

taskschd.msc可啟動(dòng)系統(tǒng)自帶任務(wù)計(jì)劃程序,可以查看任務(wù)計(jì)劃具體**作,顯示所有正在運(yùn)行的任務(wù),并且可以開(kāi)啟任務(wù)歷史記錄。

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

注冊(cè)表查看

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionScheduleTaskCacheTree

有些任務(wù)計(jì)劃做了隱藏可通過(guò)注冊(cè)表查看,這里任務(wù)計(jì)劃只有名稱(chēng),如果想知道任務(wù)計(jì)劃執(zhí)行內(nèi)容,可以結(jié)合任務(wù)計(jì)劃歷史記錄日志看判斷。

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

服務(wù)排查

通過(guò)tasklist /svc,可以查看每個(gè)進(jìn)程所對(duì)應(yīng)的PID和服務(wù)

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

使用autoruns查看

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

注冊(cè)表查看

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices存儲(chǔ)著所有的服務(wù)啟動(dòng)項(xiàng)

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

七、賬戶(hù)排查

查看用戶(hù)最后一次登錄,修改密碼時(shí)間,以及賬戶(hù)是否啟動(dòng)。

net user xxx

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

通過(guò)PCHunter等工具可以查看隱藏用戶(hù),如添加$符號(hào)的隱藏賬號(hào),以及克隆賬號(hào)。

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

八、宏**分析處置

現(xiàn)象:

EDR等殺軟報(bào)宏**,**名提示類(lèi)似于W97M、VBA、MSWor、Macro。

分析過(guò)程:

根據(jù)文件后綴其實(shí)就能看出,該word文檔是帶有宏代碼的,m即為macro。

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

為了分析腳本內(nèi)容,打開(kāi)文件就會(huì)觸發(fā)腳本運(yùn)行,但如果禁用宏的話(huà),打開(kāi)文檔是看不到腳本內(nèi)容的。為了以靜態(tài)方式提取樣本,這里會(huì)使用到一個(gè)分析程序oledump.py(https://github.com/decalage2/oledump-contrib)

oledump.py是一個(gè)用于分析OLE文件(復(fù)合文件二進(jìn)制格式)的程序,而word、excel、ppt等文檔是OLE格式文件的,可以用它來(lái)提取宏代碼。

先進(jìn)行文件基礎(chǔ)分析,可以看到A3這段數(shù)據(jù)被標(biāo)記為“M”,“M”即表示Macro,說(shuō)明這段數(shù)據(jù)是帶有VBA代碼的。

python oledump.py SSL.docm

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

接下來(lái)我們就需要將這段VBA代碼提取出來(lái),執(zhí)行以下命令,可以看到VBA代碼就被提取出來(lái)了。我們把他重定向到一個(gè)文件里即可。

python oledump.py -s A3 -v SSL.docm

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

這段代碼其實(shí)比較簡(jiǎn)單。

1.先判斷**作系統(tǒng)位數(shù)設(shè)置不同路徑的rundll32.exe,第二通過(guò)CreateProcessA啟動(dòng)rundll32.exe。

2.通過(guò)VirtualAllocEx在rundll32進(jìn)程里申請(qǐng)一段內(nèi)存空間。

3.通過(guò)WriteProces**emory將myArray數(shù)組的內(nèi)容,按字節(jié)寫(xiě)入到剛才申請(qǐng)的內(nèi)存空間。

4.通過(guò)CreateRemoteThread在rundll32進(jìn)程創(chuàng)建遠(yuǎn)程線(xiàn)程,入口點(diǎn)為剛才申請(qǐng)的內(nèi)存空間首地址,并啟動(dòng)該線(xiàn)程。

綜上所述,該代碼為遠(yuǎn)程注入惡意代碼到其他進(jìn)程,可以判斷為**。

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

九、勒索**

勒索**特征

1、文件被加密成統(tǒng)一后綴,無(wú)法使用。

2、桌面存在勒索信息文件,或勒索信息背景。

勒索信息文件里的一串二進(jìn)制字符串,實(shí)際上是加密密鑰,但它被其他算法又加密了一層。

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

加密原理

1.常見(jiàn)的勒索**加密算法為RSA+AES。

2.勒索**運(yùn)行時(shí)會(huì)隨機(jī)生成一串AES密鑰,用該密鑰來(lái)加密文件,加密結(jié)束后,使用RSA公鑰對(duì)AES密鑰進(jìn)行加密,保存在本地。

3.解密需要**開(kāi)發(fā)者提供RSA私鑰,解密本地AES密鑰文件,從而得到AES密鑰來(lái)解密系統(tǒng)數(shù)據(jù)。

所以別寄希望于逆向分析來(lái)解密

十、sy**on**

sy**on為windows提供了更強(qiáng)大的**功能,但遺憾的是sy**on只支持2008以后的系統(tǒng)。

sy**on安裝推薦xml文件下載鏈接

https://github.com/SwiftOnSecurity/sy**on-config

最常用的安裝方式

sy**on.exe -accepteula -i -n

但上述方式不支持DNS記錄,而且日志量會(huì)過(guò)大。

推薦安裝命令,使用上述git里的配置,可支持DNS記錄,并且可自行修改過(guò)濾器,記錄自己需要的。

Sy**on64.exe -accepteula -i z-AlphaVersion.xml

卸載

sy**on.exe -u

日志通過(guò)**查看器查看,因?yàn)閟y**on的日志是以evtx格式存儲(chǔ)的。

具體**路徑為

應(yīng)用程序和服務(wù)日志-Microsoft-Windows-Sy**on-Operational

如下圖所示,或者你直接去C盤(pán)指定路徑查文件也行

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

如同windows自帶的系統(tǒng)日志,安全日志有**ID一樣,sy**on日志也有對(duì)應(yīng)的**ID,最新版本支持23種**。

Event ID 1: Process creation

Event ID 2: A process changed a file creation time

Event ID 3: Network connection

Event ID 4: Sy**on service state changed

Event ID 5: Process terminated

Event ID 6: Driver loaded

Event ID 7: Image loaded

Event ID 8: CreateRemoteThread

Event ID 9: RawAccessRead

Event ID 10: ProcessAccess

Event ID 11: FileCreate

Event ID 12: RegistryEvent (Object create and delete)

Event ID 13: RegistryEvent (Value Set)

Event ID 14: RegistryEvent (Key and Value Rename)

Event ID 15: FileCreateStreamHash

Event ID 17: PipeEvent (Pipe Created)

Event ID 18: PipeEvent (Pipe Connected)

Event ID 19: WmiEvent (WmiEventFilter activity detected)

Event ID 20: WmiEvent (WmiEventConsumer activity detected)

Event ID 21: WmiEvent (WmiEventConsumerToFilter activity detected)

Event ID 22: DNSEvent (DNS query)

Event ID 255: Error

案例

常用的有**ID 1,**進(jìn)程創(chuàng)建,惡意進(jìn)程的創(chuàng)建,包括他的父進(jìn)程,PID,執(zhí)行命令等等。

之前遇到過(guò)一起,開(kāi)啟會(huì)自動(dòng)運(yùn)行powershell,但查了啟動(dòng)項(xiàng),任務(wù)計(jì)劃,wmi都沒(méi)發(fā)現(xiàn)痕跡,苦苦無(wú)解,第二使用sy**on**進(jìn)程創(chuàng)建,最終**是誰(shuí)拉起了powershell,往上溯源找到是一個(gè)偽造成正常程序圖標(biāo)和后綴的link文件,存放在Startup目錄下,鏈接到存放在另一處的vbs腳本。

下圖即為進(jìn)程創(chuàng)建**日志,可以看到幾個(gè)關(guān)鍵點(diǎn),創(chuàng)建的進(jìn)程,命令行,以及父進(jìn)程

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

**ID3,**網(wǎng)絡(luò)連接,當(dāng)惡意程序外連CC服務(wù)器或者礦池等**作的時(shí)候,可以**到是哪個(gè)進(jìn)程發(fā)起的連接。這邊也舉個(gè)例子,之前遇到一種**,當(dāng)你去用進(jìn)程管理器或分析工具去查看時(shí),該**會(huì)自動(dòng)退出,防止被檢測(cè)到,并且隨機(jī)一段時(shí)間重啟,但態(tài)勢(shì)感知上發(fā)現(xiàn)確實(shí)有挖礦行為,使用sy**on**,當(dāng)他不定時(shí)運(yùn)行時(shí),即可捕捉到他連接礦池的行為,從而**到進(jìn)程。

下圖為網(wǎng)絡(luò)連接**日志,可以看到網(wǎng)絡(luò)連接的五元組,和對(duì)應(yīng)的進(jìn)程。

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

**ID22,是這次重磅推出的新功能,DNS查詢(xún)記錄,這功能讓?xiě)?yīng)急響應(yīng)人員可以很輕松的通過(guò)域名**到進(jìn)程,并且你即使開(kāi)啟了dnscache服務(wù),也能**到原先進(jìn)程。dnscache是一個(gè)緩存服務(wù),簡(jiǎn)單來(lái)講,就是會(huì)**其他進(jìn)程進(jìn)行dns解析,并且會(huì)緩存解析結(jié)果,下一次解析就不再發(fā)送請(qǐng)求,讀取緩存內(nèi)容返回給指定程序即可。所以大家使用內(nèi)存掃描工具,可能會(huì)**到dnscache服務(wù)進(jìn)程。

在監(jiān)測(cè)設(shè)備上發(fā)現(xiàn)可疑域名解析時(shí),通過(guò)這個(gè)功能,可以輕松**到發(fā)起解析的進(jìn)程,從而進(jìn)一步分析進(jìn)程文件是否確實(shí)有問(wèn)題。

如下圖所示,為dns查詢(xún)?nèi)罩荆瑫?huì)記錄解析域名和結(jié)果,以及對(duì)應(yīng)的進(jìn)程PID和路徑。

win10退出遠(yuǎn)程(win10退出遠(yuǎn)程桌面繼續(xù)運(yùn)行)

拓展知識(shí):

win10退出遠(yuǎn)程

win10系統(tǒng)如何開(kāi)啟或關(guān)閉遠(yuǎn)程桌面

win10退出遠(yuǎn)程

工具/原料

電腦
windows10**作系統(tǒng)
方法/步驟

在桌面上找到“此電腦”,右鍵選擇“屬性”

打開(kāi)“屬性”窗口后,在左側(cè)欄找到并點(diǎn)擊“遠(yuǎn)程設(shè)置”

在打開(kāi)的窗口中,先將“允許遠(yuǎn)程協(xié)助連接這臺(tái)計(jì)算機(jī)”前面的勾去掉,第二選擇下面的“不允許遠(yuǎn)程連接到此計(jì)算機(jī)”,最后點(diǎn)擊確定。

為了保險(xiǎn),將相關(guān)的服務(wù)業(yè)禁用掉。同時(shí)按住“win+R”鍵,調(diào)出運(yùn)行窗口,在輸入框中輸入"services.msc",并點(diǎn)擊“確定”

在彈出的”服務(wù)“窗口中找到Remote desktop services這一項(xiàng),并雙擊。

在彈出的該選項(xiàng)屬性窗口中,啟動(dòng)類(lèi)型選擇”禁用“,第二點(diǎn)擊”確定“即可。

END
注意事項(xiàng)

此**作與其他windows版本系統(tǒng)變化不大,其他版本也可參考此**作步驟

本回答被網(wǎng)友采納

原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請(qǐng)注明出處:http://xiesong.cn/121478.html

日本黄色视频在线观看| 青青青久草视频在线| 日韩三级片中文字幕| 色狠狠AV调教| 五月婷婷丁香婷婷| 在线爆乳中文| 国产肥熟大屁眼| 欧美国产日本观看| 操欧美人妻| 亚洲高清少妇无码视频| 天堂日韩精品| 色噜噜久久综合伊人一本| 亚洲一区91制作| 亚洲精品www久久久| 欧美区日韩区| 亚洲人成色7777在线观看不卡| 一本大道道久久九九av综合| 18p亚洲| 成人电影在线导航| 成人丁香五月| 成人免费视频久久久| 私库超碰AV| 韩国无遮挡无删减免费软件| 中文字幕欧美一区| 欧美啪啪B| 韩国人妻网站| 欧洲老妇无码在线播放| 日日碰狠狠躁久久躁婷婷| 天天躁夜夜躁狠狠综合| 欧美精品l区2区3区| 成人福利| 一本av在线| 欧美人禽杂交狂配| 高清无码中文字幕在线观看| 日韩精品一区三区| 亚洲AV永久精品爱情岛论坛| 六月色基地| 中日韩精品人妻| 邪恶国产精品九九九| 虹口区| 一区毛片AV|