第四章-windows日志分析

第四章-windows日志分析

1、审计桌面的logs日志,定位所有扫描IP,并提交扫描次数

桌面日志文件放到我的kali里面使用命令筛选·

cat access.log | awk '{print $1}' | sort | uniq -c | sort -nr

image-20251020193151383

但是这里并不是所有的次数相加起来提交,这里要排除本机的ip定位恶意ip的扫描次数

继续分析一下日志吧 ,日志里面太多127.0.0.1的ip了我们使用grep命令将除了127.0.0.1其他的命令旋过滤出来

cat access.log | grep -v "127.0.0.1" > 1.txt 

image-20251020193733843

可以看到这个 192.168.150.57这个ip进行了目录穿越攻击

image-20251020194010392

192.168.150.33进行了nmap扫描

所有6331+54=6385

flag{6385}

2、审计相关日志,提交rdp被爆破失败次数

回到windows上打开时间管理器 在安全这里筛选当前日志 事件ID4625这个是登录失败的日志记录

image-20251020194736358

在左上角这里可以看到事件数

flag{2594}

3、审计相关日志,提交成功登录rdp的远程IP地址,多个以&连接,以从小到大顺序排序提交

继续在安全日志里面筛选 事件ID4624 将筛选出来的事件另存为桌面1.evtx

image-20251020195019376

在桌面上打开工具FullEventLogView

image-20251020195130722

选中你刚刚导出来的事件文件

image-20251020195340740

导入进去进行筛选,或者在刚刚的事件管理器搜索事件ID4648

image-20251020200504036

image-20251020200523383

image-20251020200542461

除去我们在玄机首页的外网ip和内网ip其他剩余的就是这些

flag{192.168.150.1&192.168.150.128&192.168.150.178}

4、提交黑客创建的隐藏账号

搜索事件4720 这个是用户创建的事件ID,但是我在这里发现了两个hacke用户一个是 hacker$另外一个是 hackers$ 都拿去提交一下

image-20251020201025775

image-20251020201404669

flag{hacker$} 

5、提交黑客创建的影子账号

由上题可知

flag{hackers$}

6、提交远程shell程序的连接IP+端口,以IP:port方式提交

这里要提交远程shell程序的连接IP及端口,我们首先可以先看一下当前的端口连接状态 一般来说会出现可疑IP地址 在cmd里面 输入 netstat -ano

image-20251020202706807

但是我这里除了我的IP和端口没有出现其他的 看了一下wp说是靶机环境有问题连接超时并没有出现,原本这里就应该出现一个可疑连接,这里没有我们也可以从计划任务入手

image-20251020202949560

image-20251020203247077

image-20251020204336169

这个 download.bat下载文件路径在 C:\Windows\zh-CN 分析分析一下这个程序

image-20251020204442961

可以看到这个xiaowei.exe的下载路径地址 :C:\Windows\system64\systemWo\xiaowei.exe

xiaowei.exxe将这个程序丢进沙箱里面检查一下

image-20251020204715677

flag{185.117.118.21:4444}

7、黑客植入了一个远程shell,审计相关进程和自启动项提交该程序名字

这个进程就是我们上体分析的那个恶意程序

flag{xiaowei.exe}

8、黑客使用了计划任务来定时执行某shell程序,提交此程序名字

这个计划程序就是我们前面在计划任务里面的下载任务

flag{download.bat}
posted @ 2025-10-20 21:42  0xMouise  阅读(6)  评论(0)    收藏  举报