windows日志分析——玄机靶场

题目描述:

某台Windows服务器遭到攻击者入侵,管理员查看发现存在大量rdp爆破的请求,攻击者使用了不同位置的IP(此处模拟),进行爆破并成功,并成功进入了系统,进入系统后又做了其它危害性操作。

审计桌面的logs日志,定位所有扫描IP,并提交扫描次数

这里将日志文件下载使用linux里的工具进行统计。

在日志中搜索这些ip进行分析,192.168.150.67、192.168.150.33为恶意扫描ip。

flag{6385}

审计相关日志,提交rdp被爆破失败次数

通过事件日志进行查看,快捷键WIN+R输入 ‘eventvwr.msc’ 进入事件查看,点击安全,可以看到账户类操作日志。

事件ID为4625,可以看到登录失败次数为2594次。

flag{2594}

审计相关日志,提交成功登录rdp的远程IP地址,多个以&连接,以从小到大顺序排序提交

rdp登录成功的事件id是4624,使用FullEventLogView进行分析,导出日志进行分析。

使用FullEventLogView打开后,还需要设置一下高级选项,显示所有项目事件。

再进行时间排序。

最终统计得到ip。

还有个更方便的方法,事件ID筛选为4648,表示用使用凭据登录,挨个查看会更方便。

flag{192.168.150.1&192.168.150.128&192.168.150.178}

提交黑客创建的隐藏账号

快捷键WIN+R输入lusrmgr.msc,看到用户中hacker$以及属性及所属的组

flag{hacker$}

cmd命令

也可以使用命令<font style="color:rgb(51, 51, 51);">wmic useraccount get name</font>进行查看。

通过事件日志

创建用户的事件id为 4720

提交黑客创建的影子账号

影子账号真实环境中是无法在用户组/netuser/用户面板中看到,但是可以在注册表中看到并删除,快捷键WIN+R->regedit

注册表地址:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names

操作删除000003EC后将不存在此用户信息。

flag{hackers$}

cmd命令

也可以使用命令<font style="color:rgb(51, 51, 51);">wmic useraccount get name</font>进行查看。

通过事件日志

创建用户的事件id为 4720

使用D盾

使用管理员权限运行后,可以快速查询到本系统中存在的影子用户和克隆账户。

黑客植入了一个远程shell,审计相关进程和自启动项提交该程序名字以及shell程序的连接IP+端口

排查思路如下

  1. 根据外联IP地址进行排查,在情报平台进行查询

  2. 根据端口进行排查,通常大端口或有特殊意义端口要确认

  3. 依次根据PID进行排查

使用netstat -nao查看到相应的端口状态,在后面看到可疑连接。

开机就外联了,这个时候我们应该联想到自启动,一般排查以下

  1. C:\Users\winlog\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

快捷命令:WIN+R shell:startup 将预自启动程序放入目录,会自启

  1. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

注册表自启动:快捷键:WIN+R->regedit 将绝对路径下程序进行字符串值保存会开机自启

  1. 搜索计划任务,进入任务计划程序,查看相关启动程序

已知PID为2884

tasklist | findstr "2884"查看到启动的文件为xiaowei.exe,但是不知道绝对路径。

也可以使用netstat -naob查看进程的启动程序和端口。

wmic process get name,executablepath,processid | findstr 2884获取PID的执行文件绝对路径

排查自启动问题,看到自启动方法为注册表开机自启

沙箱检查

可以将木马文件放到沙箱中运行查看外连情况,例如:微步云沙箱。

flag{xiaowei.exe}

flag{185.117.118.21:4444}

黑客使用了计划任务来定时执行某shell程序,提交此程序名字

实战中,攻击队或黑客为了权限维持,不会只放一个远控工具,一般会埋雷进行启动计划任务,根据上方思路排查到,计划任务程序中存在的计划,控制面板中找到计划任务。

flag{download.bat}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值