首页
学习
活动
专区
圈层
工具
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

创建SvcHost.exe调用的服务原理与实践

Svchost原理 Svchost本身只是作为服务宿主,并不实现任何服务功能,需要Svchost启动的服务以动态链接库形式实现,在安装这些服务时,把服务的可执行程序指向svchost,...启动这些服务时由svchost调用相应服务的动态链接库来启动服务。...既然这些服务是使用共享进程方式由svchost启动的,为什么系统中会有多个svchost进程呢?...ms把这些服务分为几组,同组服务共享一个svchost进程,不同组服务使用多个svchost进程,组的区别是由服务的可执行程序后边的参数决定的。...在启动一个svchost.exe负责的服务时,服务管理器如果遇到可执行程序内容ImagePath已经存在于服务管理器的映象库中,就不在启动第2个进程svchost,而是直接启动服务。

2.4K40

过滤某PID的svchost进程

原始问题:tasklist /svc结果如下(节选),pid 1560对应的svchost.exe是紧挨的2行,svchost.exe和1560只显示在第一行,单纯用tasklist /svc | findstr...1560过滤1560会导致过滤出的结果不全(下一行不会显示)映像名称 PID 服务========================= ======== ==..."②用powershell处理字符串(虽然麻烦,但能看到代码之美、AI之美)让deepseek帮忙优化下代码做了如下改造,是因为最多的时候同一个svchost对应的服务有十几个,可能展示五六行,但其实有特点..." 和 "960" if ($tasklist[$i] -match "svchost.exe\s+960\s+") { # 输出当前行(svchost.exe 和 PID)...$tasklist[$i] # 输出下5行(最多的时候同一个svchost对应的服务有十几个,可能展示五六行) $tasklist[$i + 1] $tasklist

6810
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    咋多了一个svchost.exe进程?小心!你可能中了Bazar后门木马

    图1.冒充客户投诉钓鱼邮件示例(恶意链接指向托管在Google Docs上的诱饵文档) 在发送钓鱼邮件时,攻击者使用了Sendgrid(一个电子邮件服务平台,可以帮助发件人跟踪他们的电子邮件统计数据。)...图5.BazarBackdoor加载程序 “无文件”后门 在收件人启动下载的文件后,加载程序首先会休眠一段时间,然后才会连接到命令和控制(C2)服务器以下载后门有效载荷。...图7.XOR加密的有效载荷 最终,有效载荷将以无文件的形式注入“C:\Windows\system32\svchost.exe”进程。...图8.将后门注入svchost.exe 由于Windows任务管理中时刻都运行着大量的svchost.exe进程,因此大多数用户都不太可能会注意到什么时候多出了一个这样的进程,进而也就不会注意到后门的存在...此外,加载程序还被配置为在用户登录Windows时启动,这将允许后门的新版本被下载以及注入svchost.exe进程。 ?

    2.5K20

    dnscache服务很关键,我们要警惕一些软件比如openvpn对dnscache服务的注册表的改动

    、系统服务CryptSvc报错、系统服务NlaSvc报错(以上现象,重启机器后全都恢复正常) 整体上,是相近的case 因为dnscache服务太重要了 dnscache对应的svchost在一些情况下耦合了好几个很关键的系统服务...,dnscache出问题,则牵一发动全身 也许触发条件就是特定业务,比如openvpn,至少从注册表来说,openvpn会改动dnscache服务的注册表,而dnscache服务对应的svchost.exe...是关键系统进程,并且在一些情况下会耦合好几个关键系统服务,可能会导致svchost.exe死锁,最终在一定条件下卡死,只能重启机器解决,具体可以参考下我这篇文档 dnscache服务很关键,我们要警惕一些软件比如...(即server2019、2022),在≥3.5G内存的机器上,svchost.exe默认是解耦关键系统服务的,<3.5G的机器上,svchost.exe则默认是耦合模式。...的svchost.exe的。

    29910

    微软Windows这波操作,着实把我吓了一跳!

    先看下我本机上的7680端口是哪个进程在监听: 用procexp这个工具看到进程PID是5952: 定位到这个具体的进程,竟然是一个svchost的进程,心情更加郁闷了!...因为svchost进程是Windows上很多系统服务的躯壳进程,Windows的很多系统服务都是通过这个svchost.exe来加载对应的服务dll来运行的。...因为Windows系统服务众多,所以你打开任务管理器可以看到一堆的svchost进程。而很多病毒木马也喜欢利用这一点,藏在svchost里面,这样可以隐蔽自己,不容易被发现。...所以当我看到是svchost的时候,心里更加慌了。 但我看进程的命令行,又不像是个恶意的程序。别着急,既然是服务,那就可以看到具体的服务描述。...切换到services服务tab页下,看到了这个服务的描述信息: 执行内容传递优化服务 这是个神马玩意儿?

    22810

    攻防实操|关于某次授权的大型内网渗透测试

    276 Dhcp, EventLog, lmhosts, Wcmsvc svchost.exe 320...(4)尝试攻击exchange服务器,来中继攻陷主机(失败) 这里就不放细节了,均以失败告终。...可以通过添加域管理员来上线域内的所有主机 (2)可以通过cs来进行进程注入or进程迁移,来实现本机system权限的获取 (3)此次实战的密码喷洒尤为重要,所以有机器用户的hash一定要进行抓取 (4)SPN服务横向可以通过打邮服来进行获取域控权限...(5)学习了权限维持的方法(开机自启动、winrm的横向和psexec的横向) 恶补了一大波内网知识(比靶场来的实在) 不足之处: (1)此次通过内网渗透,虽然打了邮件服务器,但是没有通过邮件服务器来拿下...(2)没有通过SPN票据横向拿下对应的服务器,比如MSSQL的和CIFS的 (3)此次没有利用白银票据进行横向(得重新学习) 原文首发在:奇安信攻防社区: https://forum.butian.net

    1.2K30

    关于某次授权的大型内网渗透测试

    276 Dhcp, EventLog, lmhosts, Wcmsvc svchost.exe 320...(4)尝试攻击exchange服务器,来中继攻陷主机(失败) 这里就不放细节了,均以失败告终。...可以通过添加域管理员来上线域内的所有主机 (2)可以通过cs来进行进程注入or进程迁移,来实现本机system权限的获取 (3)此次实战的密码喷洒尤为重要,所以有机器用户的hash一定要进行抓取 (4)SPN服务横向可以通过打邮服来进行获取域控权限...(5)学习了权限维持的方法(开机自启动、winrm的横向和psexec的横向) 恶补了一大波内网知识(比靶场来的实在) 不足之处: (1)此次通过内网渗透,虽然打了邮件服务器,但是没有通过邮件服务器来拿下...(2)没有通过SPN票据横向拿下对应的服务器,比如MSSQL的和CIFS的 (3)此次没有利用白银票据进行横向(得重新学习)

    23430

    痕迹清理方法小结

    ,找到该服务对应的进程svchost.exe,进而筛选出svchost.exe进程中具体实现日志功能的线程,调用TerminateThread结束线程,破坏日志记录功能 特别的地方: 由于只结束了实现日志功能的线程...,所以Windows Event Log服务没有被破坏,状态仍为正在运行 (1)方法1 定位eventlog服务对应进程svchost.exe的pid 遍历该进程中的所有线程 判断线程是否满足条件 Windows...结束线程 使用TerminateThread 恢复方法 结束进程svchost.exe 重新开启Windows Event Log 服务:net start eventlog 工具:https://github.com.../hlldz/Phant0m (2)方法2 定位eventlog服务对应进程svchost.exe的pid Get-WmiObject -Class win32_service -Filter "name...-d 7008 获取进程svchost.exe中的所有线程 判断线程是否满足条件 获取线程对应的服务,如果为eventlog,则满足条件 使用工具:ScTagQuery:sctagqry.exe -t

    1.2K10

    为啥高版本系统 在相同配置下比低版本更吃内存

    1703及其之后版本的windows系统,部分系统服务在内存3.5G以上会自动own模式,内存低于3.5G会默认share模式 在Windows 10 Creators Update(版本 1703)之前的版本...,下图是我拿2012R2看的 打开任务管理器,看到WinHTTP Web Proxy Auto-Discovery Service所在的那个svchost有多个系统服务是share模式,即共用一个PID...下图的服务从上到下分别是 EventSystem netprofm nsi FontCache W32Time WinHttpAutoProxySvc sc.exe queryex EventSystem...queryex WinHttpAutoProxySvc|findstr "SERVICE_NAME or PID" 在Windows 10 Creators Update(版本 1703)及其之后的版本,这几个服务的...svchost的pid各不相同 这个文档从服务进程角度证明了为啥高版本系统 在相同配置下比低版本更吃内存,因为低版本share模式的svchost多,而高版本own模式的多,own模式的好处就是各自独立

    75930

    vnc输入密码转圈转了很久才进入桌面,用procmon定位原因

    现象:进入桌面耗时10分钟左右 【排查过程】 ①分析: 我们知道进入桌面的过程实际就是User Profile Service(ProfSvc)起作用的过程,该服务的description如下: 此服务负责加载和卸载用户配置文件...如果已停止或禁用此服务,用户将无法再成功登录或注销,应用在获取用户数据时可能会出问题,而且为接收配置文件事件通知注册的组件将无法接收这些通知。...对应程序是:C:\Windows\system32\svchost.exe -k netsvcs -p ②思路:等进入桌面后先配置上开机计划任务来调用procmon记录svchost.exe的行为,或者开个新管理员...禁用限制会话到单用户,这样就可以2个会话,vnc登入新的管理员,然后用默认Administrator去远程,以vnc上的管理员运行procmon来监测Administrator ③分析记录的数据发现卡点主要在于svchost.exe

    1.5K40

    利用驱动人生升级通道传播的木马手工查杀记

    在Process Exploer中,选择PID 11016对应的进程,右键属性,可看到病毒的位置为:C:\WINDOWS\Temp\svchost.exe. ? ?...结束该进程,然后去删除病毒程序,还是无法删除,说明还有其他的服务在控制占用svchost.exe. ?...主机仍有大量外连行为,刚刚删除的计划任务又出现了,说明有相关服务重新创建了该计划任务,但在我们的搜索中却并未发现与Temp目录下svchost.exe相关的服务: ? ?...说明肯定存在还未关闭的服务,上一步在计划任务中发现异常程序wmiex.exe,C:\WINDOWS\system32\drivers\svchost.exe查看是否有与该程序相关的服务,查看服务,果然有...关闭WebServers,Ddriver服务,然后删除计划任务,在ProcessExplorer中关闭异常进程,即可成功删除svchost.exe。 ?

    2K10

    记一个真实的应急响应案例(6)wmiex恶意程序事件

    1.1、C:\windows\Temp\svchost.exe 将可执行文件C:\windows\Temp\svchost.exe上传到微步沙箱和virustotal沙箱进行分析,确认是恶意程序,后续需备份后删除...使用命令msinfo32进入系统信息,选择软件环境—正在运行任务并按文件日期排序,获得与恶意程序C:\windows\Temp\svchost.exe文件日期相近的其他可执行文件:C:\windows\...2.4、自启服务 使用命令msinfo32进入系统信息,选择软件环境—服务查看自启服务,发现3个启动恶意程序的自启服务WebServers、Ddriver、CuXq。...因此判断IP地址59.108.119.2对服务器进行RDP爆破,最后获得administrator帐号的弱口令,成功登录服务器。因为恶意程序会自动删除日志,导致日志被删除,所以随便截一张图表示。...使用命令compmgmt.msc进入计算机管理,在系统工具—服务和应用程序—服务,对3个自启服务逐个点击右键选择停止。

    12810

    关于某次授权的大型内网渗透测试

    276 Dhcp, EventLog, lmhosts, Wcmsvc svchost.exe 320...(4)尝试攻击exchange服务器,来中继攻陷主机(失败)这里就不放细节了,均以失败告终。...可以通过添加域管理员来上线域内的所有主机(2)可以通过cs来进行进程注入or进程迁移,来实现本机system权限的获取(3)此次实战的密码喷洒尤为重要,所以有机器用户的hash一定要进行抓取(4)SPN服务横向可以通过打邮服来进行获取域控权限...(5)学习了权限维持的方法(开机自启动、winrm的横向和psexec的横向)恶补了一大波内网知识(比靶场来的实在)不足之处:(1)此次通过内网渗透,虽然打了邮件服务器,但是没有通过邮件服务器来拿下DC...(2)没有通过SPN票据横向拿下对应的服务器,比如MSSQL的和CIFS的(3)此次没有利用白银票据进行横向(得重新学习)

    40120

    generic host process已停止工作_host error怎么修复

    该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。...通过Svchost.exe来完成,文件对那些从动态连接库(DLL)中运行的服务来说是一个普通的主机进程名。Svhost.exe文件定位在系统的Windows\system32文件夹下。...在启动的时候,Svchost.exe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchost.exe在同一时间运行。 用卡巴的网络防火墙有开启,并有监视端口的话,需要得到允许。...由于svchost.exe处于Windows\system32\才是标准的,如果svchost.exe在其他目录下,并强行连接网络,而卡巴网络防火墙又强行限制,就可能造成 遇到问题需要关闭。...全盘搜索svchost.exe,以如果不是在这个目录的,全部直接删除。(注:除系统恢复文件包driver.cab内的除外)。

    1.5K20
    领券