当前位置: 首页 > news >正文

Windows发现可疑的svchost程序

Windows发现可疑的svchost程序

  • svchost创建WmiPrvSE进程
  • 根据日志逐步分析
  • 解析
  • 结论
  • 排查:
  • 文档:

svchost创建WmiPrvSE进程

已创建新进程。

原始报文:已创建新进程。 创建者主题: 安全 ID: S-1-5-18 帐户名: 10FBACK$ 帐户域: WORKGROUP 登录 ID: 0x3E7 目标主题: 安全 ID: S-1-0-0 帐户名: - 帐户域: - 登录 ID: 0x0 进程信息: 新进程 ID: 0x2764 新进程名称: C:\Windows\System32\wbem\WmiPrvSE.exe 令牌提升类型: TokenElevationTypeDefault (1) 强制性标签: S-1-16-16384 创建者进程 ID: 0x79c 创建者进程名称: C:\Windows\System32\svchost.exe 进程命令行: “令牌提升类型”表示根据用户帐户控制策略分配给新进程的令牌类型。 类型 1 是未删除特权或未禁用组的完全令牌。完全令牌仅在禁用了用户帐户控制或者用户是内置管理员帐户或服务帐户的情况下使用。 类型 2 是未删除特权或未禁用组的提升令牌。当启用了用户帐户控制并且用户选择使用“以管理员身份运行”选项启动程序时,会使用提升令牌。当应用程序配置为始终需要管理特权或始终需要最高特权并且用户是管理员组的成员时,也会使用提升令牌。 类型 3 是删除了管理特权并禁用了管理组的受限令牌。当启用了用户帐户控制,应用程序不需要管理特权并且用户未选择使用“以管理员身份运行”选项启动程序时,会使用受限令牌。

根据日志逐步分析

属性参数说明
创建者主题创建进程的信息
安全 IDS-1-5-18System(或 LocalSystem)操作系统和配置为以 LocalSystem 身份登录的服务在本地使用的标识。
System 是“Administrators”组的隐藏成员。 也就是说,作为 System 运行的任何进程在其访问令牌中都有内置“管理员”组的 SID。
作为 System 本地运行的进程访问网络资源时,会使用计算机的域标识进行访问。 远程计算机上的访问令牌包括本地计算机的域帐户的 SID,以及计算机所属安全组(如域计算机和经过身份验证的用户)的 SID。
帐户名10FBACK$创建了一个隐藏账号,权限是system,生命周期从创建持续到关机
帐户域WORKGROUP本地域,应该是没有加入域控;也有可能域控的名字就是WORKGROUP
登录 ID0x3E7在 Windows Server(以及所有 Windows 系统)中,登录 ID:0x3E7(十六进制,十进制为 999) 是一个高度特殊且重要的标识符,它代表 NT AUTHORITY\SYSTEM 帐户的默认登录会话
目标主题被创建进程的信息
安全 IDS-1-0-0空SID,没有成员的组。 当 SID 值未知时,通常使用此值。
没有人,没有安全主体
帐户名-未分配身份
帐户域-无域
登录 ID0x0无身份,进程还没有初始化;或者理解为空会话
进程信息新创建的进程
新进程 ID0x2764新进程的ID是十六进制的0x2764
新进程名称C:\Windows\System32\wbem\WmiPrvSE.exe被创建者
令牌提升类型TokenElevationTypeDefault (1)没有关联的 Token
强制性标签S-1-16-16384系统完整性级别,系统强制性级别
创建者进程 ID0x79c十六进制的进程ID
创建者进程名称C:\Windows\System32\svchost.exe创建者
进程命令行”“可能原因:
1、进程创建方式不传递命令行参数
2、日志记录策略限制
3、安全与性能权衡,可能匹配到跟输入密码有关,被禁用了

解析

创建者主题:  安全 ID:  S-1-5-18             → NT AUTHORITY\SYSTEM帐户名:  10FBACK$              → 计算机账户(SYSTEM 的别名)登录 ID:  0x3E7                → SYSTEM 的登录会话 (999)
目标主题:  安全 ID:  S-1-0-0              → 新进程的安全占位符(尚未d)
进程信息:  新进程名称: C:\Windows\System32\wbem\WmiPrvSE.exe  → WMI 服务宿主创建者进程名称: C:\Windows\System32\svchost.exe     → 服务宿主(父进程)
  • 创建者身份S-1-5-18 (NT AUTHORITY\SYSTEM)
    → 最高权限系统账户,不受 UAC 限制。

  • 令牌类型结果Type 1 (Default)
    → 符合预期,因为:

    1. SYSTEM 账户本身拥有完整权限。
    2. WmiPrvSE.exe 是系统关键服务(WMI 提供程序宿主),需要完全权限访问硬件、配置等资源。
  • 合法性:系统进程(如 svchost.exe, services.exe)启动的子进程通常使用此令牌,属于正常行为

  • 风险关注点

    • 普通用户进程 出现 Type 1 令牌,可能表示 UAC 被绕过或配置错误。
    • 恶意软件可能伪装系统进程(如伪造 wbem\WmiPrvSE.exe 路径)获取完全权限。

安全标识符(SID)无效或未初始化

当日志中的账户名显示为 - 时,几乎总是伴随以下特征:

字段典型值含义
安全 ID (SID)S-1-0-0NULL SID(空标识符)
账户域-无有效域
登录 ID0x0无登录会话
账户名-无有效用户身份

令牌提升类型:表示根据用户帐户控制策略分配给新进程的令牌类型。

  • 类型 1 :是未删除特权或未禁用组的完全令牌。完全令牌仅在禁用了用户帐户控制或者用户是内置管理员帐户或服务帐户的情况下使用。
  • 类型 2 :是未删除特权或未禁用组的提升令牌。当启用了用户帐户控制并且用户选择使用“以管理员身份运行”选项启动程序时,会使用提升令牌。当应用程序配置为始终需要管理特权或始终需要最高特权并且用户是管理员组的成员时,也会使用提升令牌。
  • 类型 3 :是删除了管理特权并禁用了管理组的受限令牌。当启用了用户帐户控制,应用程序不需要管理特权并且用户未选择使用“以管理员身份运行”选项启动程序时,会使用受限令牌。

登录ID:是系统为每次成功的身份验证生成的唯一临时标识符(LUID)。它关联一个安全主体(用户/服务)在系统上的活动会话。在 Windows Server(以及所有 Windows 系统)中,登录 ID:0x3E7(十六进制,十进制为 999) 是一个高度特殊且重要的标识符,它代表 NT AUTHORITY\SYSTEM 帐户的默认登录会话

0x3E7 = 999 (十进制):

  • 这是 SYSTEM 帐户的专属登录会话 ID
  • 它是在系统启动时由内核创建的第一个登录会话,拥有最高权限。
  • 关键点:几乎所有核心操作系统进程和服务都运行在此登录会话下。

SYSTEM 帐户与登录会话 0x3E7

属性说明
安全主体NT AUTHORITY\SYSTEM (SID: S-1-5-18)
权限等级最高权限,超越管理员。操作系统内核、驱动、核心服务使用此账户。
会话特性非交互式会话(无桌面/GUI),专用于后台服务和系统任务。
登录类型通常为 System(如事件 ID 4624 中的登录类型 5)。
生命周期从系统启动时创建,持续到关机。

与其他登录会话的对比

登录 ID账户用途示例进程
0x3E7NT AUTHORITY\SYSTEM核心系统服务smss.exe, csrss.exe, 服务宿主
0x3E4LOCAL SERVICE低权限服务Dhcp, WlanSvc
0x3E5NETWORK SERVICE网络相关服务DNS Client
随机值域/本地用户用户交互或远程登录explorer.exe, winword.exe

令牌类型对比

令牌类型权限等级典型场景
Type 1: Default (默认)完全令牌- SYSTEM 服务进程 - 内置管理员账户(无UAC审批) - UAC 禁用时的管理员进程
Type 2: Elevated (提升)提权令牌- 用户通过 UAC 弹窗授权 - “以管理员身份运行”启动的程序
Type 3: Limited (受限)降权令牌- 普通用户进程 - 管理员账户未提权的标准进程(默认行为)

命令提示备注

命令实际搜索目标适用场景
`netstat -anofindstr “:2764”`端口号2764 的网络连接
`netstat -anofindstr " 2764"`PID2764 的进程的网络连接
netstat -ano | findstr " 10084"如果目的是监控进程 WmiPrvSE.exe(PID 10084/0x2764)的网络行为;注意空格!避免匹配到端口号

结论

应该正常

排查:

  1. 检查 WmiPrvSE.exe 的签名和路径,是否还是系统应用
    1. WmiPrvSE.exe是有微软的签名
    2. WmiPrvSE.exe是正常路径
    3. WmiPrvSE.exe还是系统应用
  2. 用户程序(如 powershell.exe)或未知进程使用此会话(可能表示提权攻击)
    1. svchost进程运行的是SYSTEM身份,即登录ID是0x3E7(十进制999)
  3. 检查 WmiPrvSE.exe 的网络连接,netstat -ano | findstr “:2764”,是否外联恶意地址 (2764是新进程ID)

文档:

  1. 微软解释SID:安全标识符 | Microsoft Learn
  2. 令牌提升类型:TOKEN_ELEVATION_TYPE (winnt.h) - Win32 apps | Microsoft Learn
  3. 强制性标签:强制性标签
  4. 安全标识符表查询:在 Windows 操作系统中的公认的安全标识符_用户“s-1-5-4-CSDN博客
  5. Windows 用户账户控制 (UAC):用户帐户控制 | Microsoft Learn
  6. WmiPrvSE:WmiPrvSE.exe是什么进程?WMI Provider Host占用很高CPU怎么办? - 系统之家
  7. Svchost.exe:Svchost.exe进程详解及Svchost.exe病毒清除方法_svchost.exe -k rpcss-CSDN博客
http://www.lryc.cn/news/592793.html

相关文章:

  • 怎么自己搭建云手机
  • Hive 向量化执行引擎 Vectorized Execution 常见 NPE 报错分析及解决
  • 域名WHOIS信息查询免费API使用指南
  • HIVE实战处理(二十四)留存用户数
  • 专题:2025智能体研究报告|附70份报告PDF、原数据表汇总下载
  • 线程控制:互斥与同步
  • math.h函数
  • 深度学习零基础入门(3)-图像与神经网络
  • 需求变更频繁?构建动态估算机制四大要点
  • 短视频矩阵系统:选择与开发的全面指南
  • nastools继任者?极空间部署影视自动化订阅系统『MediaMaster』
  • 代理模式及优化
  • 解锁时序数据库选型密码,为何国产开源时序数据库IoTDB脱颖而出?
  • 脉冲神经网络(Spiking Neural Network, SNN)与知识蒸馏(Knowledge Distillation, KD)
  • Vue3 Anime.js超级炫酷的网页动画库详解
  • Kubernetes (k8s)、Rancher 和 Podman 的异同点分析
  • Jmeter系列(6)-测试计划
  • 网关-微服务网关实现
  • Postman/Apipost中使用Post URL编码发送含换行符参数的问题分析
  • vue2 面试题及详细答案150道(101 - 120)
  • 智慧后厨检测算法构建智能厨房防护网
  • Redis学习其三(订阅发布,主从复制,哨兵模式)
  • 【大模型:知识图谱】--6.Neo4j DeskTop安装+使用
  • RS485转PROFIBUS DP网关写入命令让JRT激光测距传感器开启慢速模式连续测量
  • CCF编程能力等级认证GESP—C++1级—20250628
  • FLTK UI窗口关闭时延时卡顿问题全流程分析与优化实战
  • C++算法竞赛篇:DevC++ 如何进行debug调试
  • 记录DataGrip 2025.1.3破解失败后,无法重启问题修复
  • 第16章 基于AB实验的增长实践——验证想法:AB实验实践
  • pom.xml文件中的${}变量从哪里传值