日志分析-windows日志分析base

日志分析-windows日志分析base

1、客户机的系统安全日志文件所在的绝对路径是?

按下Win + R键打开“运行”对话框,eventvwr.msc,打开事件查看器,在安全这里右键,属性,即可看到路径%SystemRoot%\System32\Winevt\Logs\Security.evtx

image-20251016215613917

d但这是相对路径,绝对路径要到文件资源管理器打开

image-20251016222348983

flag{C:\Windows\System32\winevt\Logs}

2、恶意用户是利用什么协议发起的登录?

从协议登录可以从4624来进行入手,打开系统的事件日志文件格式。点击安全这,筛选日志,根据题目说客户中午十二点左右给挤下去了,那么我们就以12点为中心看看前面几个小时和后面几个小时日志的内容

image-20251016220340501

image-20251016220406770

接着按照时间顺序排序,看到这几个审核失败尝试了adminXJXuanJiXiaoMaAdministrator这几个用户名前面几个失败,后一个成功了。

image-20251016221009653

其中登录类型是以数字的形式列举出来的

数字 登录类型名称 含义说明 常见场景举例
2 交互式登录 (Interactive) 用户在本地计算机上直接登录(键盘/显示器) 本地键盘输入密码登录
3 网络登录 (Network) 通过网络访问共享资源(如 SMB、CIFS) 访问 \\IP\C$、文件共享
4 批处理登录 (Batch) 系统为计划任务或脚本执行账户自动登录 计划任务运行时
5 服务登录 (Service) 服务账户在启动服务时自动登录 Windows 服务进程
7 解锁工作站 (Unlock) 用户解锁计算机(例如屏幕锁定后) 输入密码解锁屏幕
8 网络明文凭证登录 (NetworkCleartext) 网络登录时凭证以明文传输(危险) 某些旧协议或弱安全环境
9 新凭证登录 (NewCredentials) 使用 runas /netonly 等命令创建新凭证 “以其他用户身份运行”
10 远程交互登录 (RemoteInteractive) RDP(远程桌面)或远程控制登录 远程桌面连接
11 缓存凭证登录 (CachedInteractive) 断网时使用缓存凭证本地登录 域用户在离线环境下登录
12 远程新凭证登录 (RemoteInteractive w/ delegated credentials) 类似 RDP 登录时凭证被代理 某些代理登录场景
13 远程缓存凭证登录 (CachedRemoteInteractive) 远程登录缓存凭证 很少见

这里分析到第一个审核失败的日志,可以看到登录类型是10也就是黑客进行的rdp登录的,并且下面的几个审核失败的也都是进行rdp登录的

image-20251016221541569

flag{rdp}

3、攻击者总共使用了几个账户名尝试登录?

根据上题可知,攻击者尝试使用了五个账户去尝试登录。

flag{5}

4、攻击者总共在客户机上尝试创建了几个不同名用户?

将筛选条件的事件改为4720,可以看到有5个日志,有两个账户名为 hack,其他几个分别为,hackerhacker_real$system13$所以黑客创建了4个用户名

image-20251016222016387

flag{4}
posted @ 2025-10-23 10:37  0xMouise  阅读(14)  评论(0)    收藏  举报