Skip to content

Commit

Permalink
Browse files Browse the repository at this point in the history
  • Loading branch information
0xbinibini committed Apr 6, 2023
2 parents 5eaa30d + 71ed716 commit c49c76d
Show file tree
Hide file tree
Showing 3 changed files with 222 additions and 222 deletions.
278 changes: 139 additions & 139 deletions README.md
Original file line number Diff line number Diff line change
@@ -1,139 +1,139 @@
# 项目介绍

主功能:

1. 罗列计算机的基本信息

* msinfo32、systeminfo等
* todo

* [ ] 添加插件:调用热门的**基线检查工具**(查看未打补丁等)

2. 检测计算机用户信息

* 当前用户 net user 、net localgroup wmic useraccount get name,sid、lusrmgr.msc、HKLM\SAM\SAM\Domains\Account\Users\Names(需要注册表SAM权限调整)
* todo
* [x] 添加插件:启动**D盾**工具直接查看是否有克隆账号

3. 网络链接与进程

* 任务管理器、进程服务列表、进程启动参数、网络链接列表
* todo ps:<font color=red>现在已经有了一种能检测进程管理器来隐藏恶意进程的木马</font>
* [ ] 命令实现查看所有网络连接的进程名称与进程列表
* [ ] 添加插件:添加**火绒剑**来方便查看

4. 查看启动项与计划任务

* msconfig、计划任务、计算机属性、ps显示计划任务、开始菜单自启动文件夹、bitsadmin自启动后门查看
* todo
* [x] 直接调用微软的autoruns来检查所有的自启动项

5. 注册表项

* HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Run、HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Policies\Explorer、HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Policies\Explorer\Run、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Run、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Policies\Explorer、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Policies\Explorer\Run、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\RunOnce、HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\RunOnce

6. 敏感文件排查

* %WINDIR%、%WINDIR%\tmp、%WINDIR%\system32\、%TEMP%、%LOCALAPPDATA%、%APPDATA%、%UserProfile%\Recent、%WINDIR%\Prefetch
* todo
* [ ] forfiles命令实现查找一定范围的文件

7. 日志分析

* %windir%\System32\winevt\Logs\、打开日志管理器eventvwr.msc
* todo
* [ ] 加入一些外部的日志分析工具 eg:
* [x] logparser(微软)
* [ ] event log explorer (可视化分析工具)
* [ ] 观星平台(一键上传分析)

8. 扩展名关联项后门查看

* assoc ; ftype txtfile & ftype exefile

9. webshell检测 todo
1. 基于流量
2. 基于文件
3. 基于日志

0. <font color=green>[查杀批处理](#1)</font>

![image-20210910142318432](./.assets/image-20210910142318432.png)

<a name="1">介绍</a>

可定义自己的规则来进行自动化的

1. 结束计划任务
2. 终止服务项(一些EDR仍然没有很好的结束服务项造成权限维持)
3. 杀死恶意进程
4. 删除恶意文件;恶意目录;恶意目录下的文件
5. 删除注册表项(有时在成功结束上述项时注册表就自行删除了)

现已定制的规则如下

ps:已实验的都是亲自拿虚拟机在本地用病毒样本运行过的

* 勒索
* wannacry(已实验)
* 挖矿
* wannamine
* wannamine2.0
* wannamine3.0
* wannamine4.0(已实验)
* 其他 远控僵尸网络木马等
* 3601(僵尸网络木马lpk.dll劫持利用)

![image-20210910142336418](./.assets/image-20210910142336418.png)

[`: 一键关闭高危端口横向传播](#2)

0:在添加自己的规则后需要按下0然后输入自己的规则的文件名称 如wannamine4.0

自定义规则填写介绍

![image-20210910155801185](./.assets/image-20210910155801185.png)

> 结束计划任务1(有注释不执行)
>
> 结束服务项目为3段组合项目结合的服务(eg可以拼接组合成:WindowsUpdateService、NetworkTimeSSDP)并以ses1为别名可被别处调用
>
> 杀死dllhostex进程
>
> 删除C:\Windows\System32\rdpkax.xsl、C:\Windows\System32\dllhostex.exe 、C:\Windows\System32\!ses1!.dll、C:\Windows\SysWOW64\!ses1!.dll、C:\Windows\SysWOW64\dllhostex.exe恶意文件 删除C:\Windows\NetworkDistribution恶意目录
>
> 删除注册表 1(有注释不执行)
<a name=2>一键关闭高危端口批处理</a>

![image-20210910161924862](.assets/image-20210910161924862.png)

1. 禁止135 137 138 139 445(tcp) 137 138(UDP)端口 默认使用IPSEC安全策略 选择可以自行切换到使用wf.msc高级安全防火墙策略来完成封禁
2. 业务需要或处理完成后删除封禁策略从而打开封禁的端口
3. 将安全策略文件导出到本地以便批量在其他电脑导入
4. 导入3导出的安全策略

## 项目目录介绍

路径|说明
---|---
arichive2tools:|存放一些指定的压缩工具的目录解压后默认会被释放到tools目录
tools:|解压后的工具存放的位置
**main:**|------------------------主程序目录-------------------------------
<font color=blue>"$.debug"</font> |调试目录
<font color=blue>".his"</font>| 历史文件夹
<font color=blue>"evtx"</font> | logparser分析批处理脚本存放
<font color=blue>"log"</font> | 批处理运行时的所有日志记录
<font color=blue>"vir"</font> | 自定义查杀规则存放目录
<font color=red>"auto_temp.cmd"</font> | 可直接自动运行某种类型的木马查杀批处理
<font color=red>"应急响应1.0.cmd"</font> | 主功能批处理脚本
<font color=red>"killvir1.0.cmd"</font> | 查杀功能批处理脚本
<font color=red>"choosetools.cmd"</font> | 选择工具批处理脚本
<font color=red>"隔离-一键关闭高危端口choice版.bat"</font> |使用choice来实现选择式关闭高危端口的批处理
<font color=red>"隔离-一键关闭高危端口set版-1.1.bat" </font> |处理高危端口的批处理
"choice.exe" | 为了兼容win2003的选择的命令行默认程序
"forfiles.exe" | 为了兼容win2003的遍历目录的命令行默认程序
"7zG.exe" | 解压程序
"7z.dll" | 解压程序依赖的必要动态库文件
"wmicprocess.txt" | wmic process的所有列字段

# 项目介绍

主功能:

1. 罗列计算机的基本信息

* msinfo32、systeminfo等
* todo

* [ ] 添加插件:调用热门的**基线检查工具**(查看未打补丁等)

2. 检测计算机用户信息

* 当前用户 net user 、net localgroup wmic useraccount get name,sid、lusrmgr.msc、HKLM\SAM\SAM\Domains\Account\Users\Names(需要注册表SAM权限调整)
* todo
* [x] 添加插件:启动**D盾**工具直接查看是否有克隆账号

3. 网络链接与进程

* 任务管理器、进程服务列表、进程启动参数、网络链接列表
* todo ps:<font color=red>现在已经有了一种能检测进程管理器来隐藏恶意进程的木马</font>
* [ ] 命令实现查看所有网络连接的进程名称与进程列表
* [ ] 添加插件:添加**火绒剑**来方便查看

4. 查看启动项与计划任务

* msconfig、计划任务、计算机属性、ps显示计划任务、开始菜单自启动文件夹、bitsadmin自启动后门查看
* todo
* [x] 直接调用微软的autoruns来检查所有的自启动项

5. 注册表项

* HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Run、HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Policies\Explorer、HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Policies\Explorer\Run、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Run、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Policies\Explorer、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Policies\Explorer\Run、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\RunOnce、HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\RunOnce

6. 敏感文件排查

* %WINDIR%、%WINDIR%\tmp、%WINDIR%\system32\、%TEMP%、%LOCALAPPDATA%、%APPDATA%、%UserProfile%\Recent、%WINDIR%\Prefetch
* todo
* [ ] forfiles命令实现查找一定范围的文件

7. 日志分析

* %windir%\System32\winevt\Logs\、打开日志管理器eventvwr.msc
* todo
* [ ] 加入一些外部的日志分析工具 eg:
* [x] logparser(微软)
* [ ] event log explorer (可视化分析工具)
* [ ] 观星平台(一键上传分析)

8. 扩展名关联项后门查看

* assoc ; ftype txtfile & ftype exefile

9. webshell检测 todo
1. 基于流量
2. 基于文件
3. 基于日志

0. <font color=green>[查杀批处理](#1)</font>

![image-20210910142318432](./.assets/image-20210910142318432.png)

<a name="1">介绍</a>

可定义自己的规则来进行自动化的

1. 结束计划任务
2. 终止服务项(一些EDR仍然没有很好的结束服务项造成权限维持)
3. 杀死恶意进程
4. 删除恶意文件;恶意目录;恶意目录下的文件
5. 删除注册表项(有时在成功结束上述项时注册表就自行删除了)

现已定制的规则如下

ps:已实验的都是亲自拿虚拟机在本地用病毒样本运行过的

* 勒索
* wannacry(已实验)
* 挖矿
* wannamine
* wannamine2.0
* wannamine3.0
* wannamine4.0(已实验)
* 其他 远控僵尸网络木马等
* 3601(僵尸网络木马lpk.dll劫持利用)

![image-20210910142336418](./.assets/image-20210910142336418.png)

[`: 一键关闭高危端口横向传播](#2)

0:在添加自己的规则后需要按下0然后输入自己的规则的文件名称 如wannamine4.0

自定义规则填写介绍

![image-20210910155801185](./.assets/image-20210910155801185.png)

> 结束计划任务1(有注释不执行)
>
> 结束服务项目为3段组合项目结合的服务(eg可以拼接组合成:WindowsUpdateService、NetworkTimeSSDP)并以ses1为别名可被别处调用
>
> 杀死dllhostex进程
>
> 删除C:\Windows\System32\rdpkax.xsl、C:\Windows\System32\dllhostex.exe 、C:\Windows\System32\!ses1!.dll、C:\Windows\SysWOW64\!ses1!.dll、C:\Windows\SysWOW64\dllhostex.exe恶意文件 删除C:\Windows\NetworkDistribution恶意目录
>
> 删除注册表 1(有注释不执行)
<a name=2>一键关闭高危端口批处理</a>

![image-20210910161924862](.assets/image-20210910161924862.png)

1. 禁止135 137 138 139 445(tcp) 137 138(UDP)端口 默认使用IPSEC安全策略 选择可以自行切换到使用wf.msc高级安全防火墙策略来完成封禁
2. 业务需要或处理完成后删除封禁策略从而打开封禁的端口
3. 将安全策略文件导出到本地以便批量在其他电脑导入
4. 导入3导出的安全策略

## 项目目录介绍

路径|说明
---|---
arichive2tools:|存放一些指定的压缩工具的目录解压后默认会被释放到tools目录
tools:|解压后的工具存放的位置
**main:**|------------------------主程序目录-------------------------------
<font color=blue>"$.debug"</font> |调试目录
<font color=blue>".his"</font>| 历史文件夹
<font color=blue>"evtx"</font> | logparser分析批处理脚本存放
<font color=blue>"log"</font> | 批处理运行时的所有日志记录
<font color=blue>"vir"</font> | 自定义查杀规则存放目录
<font color=red>"auto_temp.cmd"</font> | 可直接自动运行某种类型的木马查杀批处理
<font color=red>"应急响应1.0.cmd"</font> | 主功能批处理脚本
<font color=red>"killvir1.0.cmd"</font> | 查杀功能批处理脚本
<font color=red>"choosetools.cmd"</font> | 选择工具批处理脚本
<font color=red>"隔离-一键关闭高危端口choice版.bat"</font> |使用choice来实现选择式关闭高危端口的批处理
<font color=red>"隔离-一键关闭高危端口set版-1.1.bat" </font> |处理高危端口的批处理
"choice.exe" | 为了兼容win2003的选择的命令行默认程序
"forfiles.exe" | 为了兼容win2003的遍历目录的命令行默认程序
"7zG.exe" | 解压程序
"7z.dll" | 解压程序依赖的必要动态库文件
"wmicprocess.txt" | wmic process的所有列字段

Loading

0 comments on commit c49c76d

Please sign in to comment.