原文首发在:奇安信攻防社区
https://forum.butian.net/share/2640
作者:凝 前言 对于linux而言,除了rootkit,大部分的后门均可以使用工具快速排查,但是对于被钓鱼的终端...作者:凝
前言
对于linux而言,除了rootkit,大部分的后门均可以使用工具快速排查,但是对于被钓鱼的终端,我们却很难进行有效排查,因此写这篇文章分享一下自己对于windows操作系统应急响应的一些看法和心得...首先说钓鱼,钓鱼无异于是进入内网最便捷有效的一种方式
一般来说,一个合格的木马是具备权限维持的一些功能,即添加计划任务或者自启动等等,这也为我们的应急响应增添了不少的难度
实验木马:
cs的免杀马+添加自启动...改名成了计划任务
火绒剑
火绒剑也是分析启动项很好用的一款工具
计划任务查杀思路
计划任务这个概念我们都不陌生,首推的就是这款
我们勾选计划任务然后开始采集
很有利于我们的快速分析
以上也是个人在实际被钓鱼下的应急响应中不断思考形成的自己的一些应急思路