freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Windows日志分析:一篇实用的应急响应教程[二]
zero1234 2025-02-25 21:04:14 26734
所属地 广东省

前言

相信各个师傅都收到了消息,今年的护网将是常态化护网,周期非常的长。在这几天,已经有各大厂商开始陆续的收集简历了吧,相信以护网的薪酬,大家都想分一杯羹。那么我们学会应急响应是必不可少的!让我们也马上卷起来吧!

引用文献

应急响应篇之Windows日志分析_哔哩哔哩_bilibili

正式开始

学习准备:分析日志前期准备

安全日志是什么?

安全日志(Security.evtx):登录日志、对象访问日志、进程追踪日志、特权使用、帐号管理、策略变更、系统事件。安全日志也是调查取证中最常用到的日志。

分析日志前置条件,每次分析前务必打开!!!

1740482842_67bda91ad5ff8dd06201f.png!small?1740482805052

1740482847_67bda91fb723d12d1663f.png!small?1740482809930

将这些策略全部打开!!!

1740482855_67bda927e2af625161dc1.png!small?1740482818009


1740482860_67bda92ca9706442c91e9.png!small?1740482823317

知识点一:日志是否被清除过?

日志清除记录:事件ID-1102

如果攻击者清除了日志信息,那么事件ID-1102就可以进行记录。

1740482467_67bda7a3a97181d4a67e7.png!small?1740482430095

你看我现在很多的日志,我点击右侧的清理日志会怎样?

1740482506_67bda7ca9f62886a037c3.png!small?1740482469046

噢,日志记录就会被清理,也就无法进行正常的排查。

所以当我们每次进行应急响应前,首先要检查日志有没有被删除过,如果没有再继续进行下一步。

如果日志被清理的话,就要换另外的一种应急响应方式了~

扩展:

在日志事件中,执行日志清除动作的是system权限的账户,这肯定是有问题的。

因为正常情况下普通用户是没有权限去清除日志的,除非绕过了UAC的普通账户,又或者是system权限的账户

当然,还可能是因为日志满了,所以被覆盖了,可以通过这里来调整日志记录的大小

1740482991_67bda9afec6c1956d4c1d.png!small?1740482954270

1740483000_67bda9b86de8fe6e800dc.png!small?1740482962646

知识点二:出站入站连接记录:事件ID-51565158

5156:代表出战入站连接日志,本机访问了哪些端口和ip以及哪些ip和端口访问了你,都会被记录。这个事件表示Windows系统允许了一个网络连接。它帮助安全人员了解哪些网络流量是被允许的,从而能够监控和识别任何异常或未经授权的网络活动。


这个事件对应到了一些常见的问题,攻击的ip是什么?攻击者的对外ping了多少次?

都可以靠这个事件来解决

1740483377_67bdab31d88f87e841b4e.png!small?1740483340811

我作为一个攻击者,已经控制了这台机器,为了测试它的联通性我在ping我的地址。

蓝队视角:

我发现我的电脑,服务器不正常了,我要看看网络日志,看看有没有奇怪的操作。那么我就看5156事件

1740483452_67bdab7ceafedc5646e36.png!small?1740483415386

1740483512_67bdabb8aa67bee50a699.png!small?1740483475088

哦豁有6条日志,我点开看看

1740483559_67bdabe78a5b7013554bf.png!small?1740483521870

然后我们一查这个IP,欸嘿不对劲,那么我们是不是就排查出问题了~

或者有人使用了远程登录

1740487210_67bdba2abe7ef43e03e2d.png!small?1740487173173

那么我们就可以在这个窗口使用Ctrl+F,搜索3389

1740487265_67bdba61aedfbec266fdc.png!small?1740487228067

注意这里的进程ID不代表是事件ID噢,要区分!!!

如果是以木马文件为连接的话,还可以看到木马文件的所在地噢

1740487418_67bdbafa0ef0f6e6faa0c.png!small?1740487381232

5185:这个事件表示Windows系统允许了一个应用程序或服务绑定到网络上的某个端口。它有助于安全人员确保只有合法的应用程序和服务才能访问网络资源,从而维护系统的安全性。

总结

想要该事件的ID日志,三要素(三个中有一个都可以进行快速的锁定):

1.恶意进程名

2.恶意IP

3.攻击者的入侵时间


知识点二:账户管理记录:事件ID-47204726|SAM事件4656

4720可以查看创建的用户,即使是隐藏用户都可以查看到。

4726则是可以查看到被删除的用户。该事件日志中还可以查看该任务的发起者。

4656则是记录若权限不足,则会被该事件记录下来,但是需要注意的是该事件不会是4720,而是4656.因为只有对SAM有更改权限才能对用户进行创建。无论是创建成功还是失败,都会触发SAM的请求句柄事件。

例如:

这里我创建了一个用户,并添加到了管理者的组中

1740487577_67bdbb99cf4790c978ee7.png!small?1740487540132

那么我们一查4720

1740487635_67bdbbd3571bfb6674a43.png!small

1740487682_67bdbc023d1c1bd06209e.png!small?1740487644827

就可以看到一个相信的信息。

主要应对攻击者创建用户后删除用户的事件。

适用的范围有:

1.攻击者在攻击时间范围内创建了什么账户

2.攻击者创建用户的时间

3.攻击者在什么时候第一次远程登录了恶意账户通过日志:5156

分析3389、445、59855986端口


知识点三:安全组管理记录:事件ID-47324733

4732中可以查看攻击者将创建的用户加入到了哪个用户组中,上面的步骤我们将用户移动到了管理组中

1740487878_67bdbcc6a80add76d48fe.png!small?1740487841337

4733则是查看用户从哪个组中移除了

适用的范围有:

在什么时候mirage账号具备远程登录权限?

值得注意的是:首先远程登录需要在远程登录用户组里,或者这个账号是管理员权限。普通账号是没有远程登录的。


知识点四:用户登录成功与失败记录:事件ID-462446254634

4624查看用户什么时候登录了

4625查看用户什么时候登录失败了

4634查看用户什么时候注销了


4624事件,像这种使用3389登录的,登录成功后就会在日志上进行一个记录

1740488004_67bdbd44caed49c4776ef.png!small?1740487967254

1740488135_67bdbdc701df5a2b582a9.png!small?1740488097822

我们就可以筛选,4624事件,登录类型为7的日志,就是别人使用3389端口登录我们服务器的次数了~而4625就刚好记录的是别人登录失败的次数。值得注意的是,只要是登录就会被4624 4625进行记录,并不是专指3389的登录。

适用范围:

知道别人登录了我们的服务器多少次

服务器遭受了多少次的爆破


知识点五:凭证验证及特殊登录记录:事件ID-47764672

凭证验证是指,当你要去访问目标主机的FTPSambaRDP服务的时候,目标主机就会发起验证请求,要求你输入凭证(指用户名和密码)。例如以下就是一次smb的登录过程,日志会详细的记录登录者的工作站、登录账户信息。


事件ID 4776记录了NTLM身份验证时计算机验证帐户凭据的尝试,包括成功和失败的情况。

事件ID 4672代表了“被授予特殊权限的用户登录”,这是一个重要的安全日志事件。


知识点六:计划任务事件ID-46984699470047014702

计划任务创建4698

计划任务删除4699

已经启用的计划任务4700

已经禁用的计划任务4701

计划任务已经更新的4702


例如:

1740488349_67bdbe9d92e2a6719ab92.png!small?1740488312221

这里我创建了一个计划任务

1740488397_67bdbecd684cdb0861b84.png!small?1740488359980

这里就会有详细的信息~


知识点七:进程创建及终止记录:事件ID-4688、4689

要记录该日志,需要编辑完毕本地审计策略后重启计算机,重启后便可以记录每一个被启动的进程日志,包括软件进程。那么就可以根据是否有运行WINWORD.EXE来判断

4688事件,比如黑客在桌面上放置的了一个进程木马。

1740488490_67bdbf2a607c47205c90b.png!small?1740488453152


从这里可以看出,攻击者是从桌面创建的这个进程,那么说明攻击者的方式可能就是远程登录连接,通过桌面就可以连接了。

那么如果是cmd或者PowerShell那么就应该是通过木马病毒、CS、蚂剑、等工具进行连接。

扩展:

1.挖矿什么时候进行的

2.勒索病毒什么时候开始运行的


总结

还有许许多多的事件并未提及,希望大家有条件可以自己去搜搜,熟练的使用这些事件能让你的应急响应能力得到巨大的提升,最后祝大家天天开心、快快乐乐~

免责声明

  • 本文所包含的内容仅用于教育和研究目的,旨在提高信息安全意识,帮助用户了解网络安全防护的重要性。

  • 文章中提及的任何渗透测试技巧、工具或方法,仅供合法授权的安全研究和测试使用。在进行任何渗透测试或安全测试之前,请确保您已获得相关系统或网络所有者的明确授权。

  • 本文作者不对任何因使用文章内容而导致的非法活动、损害或其他不良后果承担任何责任。读者在实施任何技术之前应确保遵守所有适用的法律法规。

  • 本文内容不支持或鼓励任何形式的恶意攻击、未授权的入侵或网络犯罪。

  • 本文内容仅限于教育用途,不得以任何方式用于未经授权的网络安全攻击或破坏行为。

# 应急响应 # 安全应急响应 # 应急响应检测阶段
本文为 zero1234 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
zero1234 LV.4
希望大家每天都开开心心,快快乐乐,坚持学习网络安全~
  • 30 文章数
  • 50 关注者
红队APT基础 | 钓鱼邮件的制作与SPF绕过(一)
2025-04-14
SQL注入绕waf姿势:sleep被过滤了怎么办?
2025-04-10
渗透测试基础|信息收集——框架识别&框架漏洞利用
2025-04-07
文章目录