也想出现在这里? 联系我们

麦咖啡(mcafee) VSE 8.5 服务器防挂马心得

作者 : 小编 本文共4181个字,预计阅读时间需要11分钟 发布时间: 2021-06-10 共2.46K人阅读
也想出现在这里? 联系我们

重点: 单单的防还是不能解决问题,下面是我们找出真凶了 给大家介绍一个工具可以像MMC计算机管理管理单元中的“会话”文件夹,显示的是通过网络登录到计算机的会话, 远程服务管理单元显示的是远程桌面登录的会话,但没有一个工具可以显示所有登录会话—不管任何登录类型–以及这些用户使用的程序列表。 这个工具是Sysinternals(现在已经是微软)的LogoSessions工具! http://www.microsoft.com/technet/sysinternals/security/logonsessions.mspx 可以从这个地址去下载 Free 可以把LogoSessions中显示代码和其它工具显示的信息关联起来。

复制代码

代码如下:

日志 ========= Logonsesions v1.1 Copyright (C) 2004 Bryce Cogswell and Mark Russinovich Sysinternals – wwww.sysinternals.com [0] Logon session 00000000:000003e7: User name: WORKGROUP\\SDAHFPWE Auth package: NTLM Logon type: (none) Session: 0 Sid: S-1-5-18 Logon time: 2008-2-18 15:33:05 Logon server: DNS Domain: UPN: 356: \\SystemRoot\\System32\\smss.exe 404: \\??\\C:\\WINDOWS\\system32\\csrss.exe 428: \\??\\C:\\WINDOWS\\system32\\winlogon.exe 472: C:\\WINDOWS\\system32\\services.exe 484: C:\\WINDOWS\\system32\\lsass.exe 692: C:\\WINDOWS\\system32\\svchost.exe 836: C:\\WINDOWS\\System32\\svchost.exe 960: C:\\WINDOWS\\system32\\spoolsv.exe 1128: C:\\Program Files\\Symantec\\pcAnywhere\\awhost32.exe 1164: C:\\WINDOWS\\System32\\svchost.exe 1300: C:\\Program Files\\McAfee\\Common Framework\\FrameworkService.exe 1376: C:\\Program Files\\McAfee\\VirusScan Enterprise\\vstskmgr.exe 1452: C:\\Program Files\\McAfee\\Common Framework\\naPrdMgr.exe 1532: C:\\Program Files\\RhinoSoft.com\\Serv-U\\ServUDaemon.exe 1696: C:\\WINDOWS\\System32\\svchost.exe 1912: C:\\WINDOWS\\System32\\svchost.exe 3844: C:\\WINDOWS\\system32\\wbem\\wmiprvse.exe 4000: C:\\WINDOWS\\system32\\dllhost.exe 3172: C:\\Program Files\\McAfee\\VirusScan Enterprise\\mcshield.exe 3960: \\??\\C:\\WINDOWS\\system32\\csrss.exe 396: \\??\\C:\\WINDOWS\\system32\\winlogon.exe 372: C:\\WINDOWS\\system32\\inetsrv\\inetinfo.exe 2920: C:\\WINDOWS\\System32\\svchost.exe 2780: \\??\\C:\\WINDOWS\\system32\\csrss.exe 1576: \\??\\C:\\WINDOWS\\system32\\winlogon.exe [1] Logon session 00000000:000081e5: User name: Auth package: NTLM Logon type: (none) Session: 0 Sid: (none) Logon time: 2008-2-18 15:33:05 Logon server: DNS Domain: UPN: [2] Logon session 00000000:0000c0f7: User name: NT AUTHORITY\\ANONYMOUS LOGON Auth package: NTLM Logon type: Network Session: 0 Sid: S-1-5-7 Logon time: 2008-2-18 15:33:08 Logon server: DNS Domain: UPN: [3] Logon session 00000000:000003e5: User name: NT AUTHORITY\\LOCAL SERVICE Auth package: Negotiate Logon type: Service Session: 0 Sid: S-1-5-19 Logon time: 2008-2-18 15:33:09 Logon server: DNS Domain: UPN: [4] Logon session 00000000:5cbf7d87: User name: SDAHFPWE-WUYMBI\\maggie Auth package: NTLM Logon type: RemoteInteractive Session: 2 Sid: S-1-5-21-1476199771-2381760486-1211474579-1009 Logon time: 2008-2-21 9:44:18 Logon server: SDAHFPWE-WUYMBI DNS Domain: UPN: 3164: C:\\WINDOWS\\system32\\rdpclip.exe 740: C:\\WINDOWS\\Explorer.EXE 3528: C:\\Program Files\\McAfee\\VirusScan Enterprise\\SHSTAT.EXE 392: C:\\WINDOWS\\system32\\ctfmon.exe 3952: C:\\WINDOWS\\system32\\mmc.exe 336: C:\\Program Files\\RhinoSoft.com\\Serv-U\\ServUAdmin.exe [5] Logon session 00000000:60d81435: User name: SDAHFPWE-WUYMBI\\IUSR_SDAHFPWE-WUYMBI Auth package: NTLM Logon type: NetworkCleartext Session: 0 Sid: S-1-5-21-1476199771-2381760486-1211474579-1015 Logon time: 2008-2-21 10:55:33 Logon server: SDAHFPWE-WUYMBI DNS Domain: UPN: [6] Logon session 00000000:000003e4: User name: NT AUTHORITY\\NETWORK SERVICE Auth package: Negotiate Logon type: Service Session: 0 Sid: S-1-5-20 Logon time: 2008-2-18 15:33:06 Logon server: DNS Domain: UPN: 2496: c:\\windows\\system32\\inetsrv\\w3wp.exe [7] Logon session 00000000:000309aa: User name: SDAHFPWE-WUYMBI\\jooline2008sh Auth package: NTLM Logon type: RemoteInteractive Session: 1 Sid: S-1-5-21-1476199771-2381760486-1211474579-500 Logon time: 2008-2-18 15:35:34 Logon server: SDAHFPWE-WUYMBI DNS Domain: UPN: [8] Logon session 00000000:60f64f82: User name: SDAHFPWE-WUYMBI\\jooline2008sh Auth package: NTLM Logon type: RemoteInteractive Session: 3 Sid: S-1-5-21-1476199771-2381760486-1211474579-500 Logon time: 2008-2-21 11:06:47 Logon server: SDAHFPWE-WUYMBI DNS Domain: UPN: 1840: C:\\WINDOWS\\system32\\rdpclip.exe 3580: C:\\WINDOWS\\Explorer.EXE 2876: C:\\Program Files\\McAfee\\VirusScan Enterprise\\SHSTAT.EXE 888: C:\\Program Files\\RhinoSoft.com\\Serv-U\\ServUTray.exe 3280: C:\\WINDOWS\\system32\\cmd.exe 376: C:\\WINDOWS\\system32\\conime.exe 1820: C:\\Program Files\\McAfee\\VirusScan Enterprise\\mcconsol.exe 720: C:\\WINDOWS\\system32\\NOTEPAD.EXE 2320: E:\\logonsessions.exe ==============================

在安全日志事件中,可以把输出的登录会话ID和安全日志事件说明进行关联,查找登录事件和会话相关的事件。 这样很容易找到是怎么回事了….

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 麦咖啡(mcafee) VSE 8.5 服务器防挂马心得

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录