zoukankan      html  css  js  c++  java
  • Windows命令-系统木马取样

    1、前言

      工作中偶尔会遇到去现场提取木马样本回公司分析的情况。如果是生产环境下,不方便安装各类抓包、安全软件时。能用系统自带的命令去定位出木马程序相关的信息是最理想不过的状态。

    2、Windows常用命令

    2.1 查询端口

    netstat -an // -a 显示所有连接和侦听端口 -n 以数字形式显示地址和端口号。

    2.2 查询进程

    netstat -anb // 查询端口对应的进程名 -b 显示在创建每个连接或侦听端口时涉及的可执行程序。注:需要特别注意权限问题,没有足够的权限数据显示不全

    wmic process list // 查询进程名对应的系统路径

    2.3 查询连接网络的域名

    开启 dnscache缓存服务,运行以下命令后,域名记录在dnsrslvr.log内。

     net stop dnscache
    
     type nul > %systemroot%system32dnsrsvlr.log
     
     type nul > %systemroot%system32dnsrslvr.log
    
     type nul > %systemroot%system32asyncreg.log
    
     cacls %systemroot%system32dnsrsvlr.log /E /G "NETWORK SERVICE":W
     
     cacls %systemroot%system32dnsrslvr.log /E /G "NETWORK SERVICE":W
    
     cacls %systemroot%system32asyncreg.log /E /G "NETWORK SERVICE":W
    
     net start dnscache
    
    

    3、效果

    通过Malware Defender可以抓取到进程访问的IP,通过Windows的DNS记录则可以看到对应的域名。测试环境是Windows 7 x86环境

    3.1 Malware Defender

    3.2 Windows的DNS记录

  • 相关阅读:
    ios开发之--UITextField光标右移
    ios开发之--复制到剪切板
    Splash scroll_position 属性
    Splash plugins_enabled 属性
    Splash images_enabled 属性
    Splash resource_timeout 属性
    Splash js_enabled 属性
    Splash args 属性
    Splash 对象属性
    Splash Lua 脚本
  • 原文地址:https://www.cnblogs.com/17bdw/p/7760474.html
Copyright © 2011-2022 走看看