查看原文
其他

ECSC课堂 | 如何快速排查克隆账号?干货奉上!

安胜ANSCEN 2022-11-02


克隆帐号是在Windows中通过对注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\下的子键进行修改,来创建具有管理员权限的账号。因为此类型的账号具有隐蔽性,所以常常被攻击者作为后门使用。


当服务器被入侵之后,被攻击者创建了克隆账号时,需要快速进行应急响应,其中最主要的步骤是找到隐藏的克隆账号。


下面将介绍一些快速排查克隆账号的方法。




1

克隆账号的隐蔽性


在攻击者入侵服务器之后,创建了克隆账号“test$”作为后门保留在计算机中,以维持对服务器的控制。



使用两种常用的方法进行排查:1、通过DOS命令:“net user”查看;2、通过“计算机管理”查看。



通过以上两种方法均未能发现克隆账号“test$”。



2

克隆帐号排查方法


1、通过Windows安全日志进行排查


在系统上进行用户创建时,Windwos日志文件通常会记录下我们操作的相关内容,可以根据这些日志信息排查用户帐号管理相关的详细信息。与用户帐号管理相关的Windwos日志事件ID如下:



当攻击者创建克隆帐号时,Windows的安全日志会产生“创建用户”事件日志,既通过排查事件ID“4720”找到克隆帐号。


(1)通过Win+R打开运行窗口,输入eventvwr.msc打开Windows事件查看器。



(2)通过筛选当前日志功能搜索事件ID“4720”,查看创建用户情况。



(3)审核所有的“创建用户”事件,发现在10:05期间创建了账号“test$”。



2、通过查看注册表文件进行排查


注册表是Microsoft Windows中的一个重要的数据库,用于存储系统和应用程序的设置信息。用户的账号信息在注册表中均能查看,其中包含克隆账号的信息。


(1)查看注册表“HEKY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”的文件信息,发现存在“test$”账号。



(2)对“test$”账号的子键F值与“administrator”账号的F值进行对比发现相同两个相同,因此判断“test$”账号是“administrator”的克隆账号,具有“administrator”的权限。



3、通过安全防护工具进行排查


使用具有克隆账号检测功能的安全防护工具进行排查。




除上述Windows克隆帐号的排查方法外,如需了解更加全面的帐号后门的查杀方法以及更多的网络安全技术,敬请关注美亚柏科企业网络安全能力培训(ECSC)课程


美亚柏科

企业网络安全能力(ECSC)培训

该培训主要面向企业或信息化部门负责人、网络安全工程师、企业网络安全攻防赛参赛队伍。课程包括政策解读、攻防技术、赛事技巧三大板块。


通过培训有助于提高企业对网络安全的认识,强化对网络安全基本要求的理解,提升网络安全工程师的安全防护能力,促进企业在网络安全领域的合规性建设和日常安全管理。



如您想详细了解

美亚柏科

企业网络安全能力(ECSC)培训

欢迎电话咨询15859296631

(章老师 / 微信同号)


供稿:ECSC课题专家组


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存