玄机——第五章-Windows实战-evtx文件分析
首先我们需要下载附件,并查看windows系统日志evtx
文件。翻看security
日志下的事件ID4624
,我们可以得知黑客远程登录Windows的IP为192.168.36.133
。注意windows登录日志记录的事件ID为4624
&4625
黑客修改了登陆用户的用户名。我们需要查看security
日志并尝试捕捉到修改后的用户名。这里打了一个小非预期。已知黑客大概率上线后会提权,我们直接查看分配特权的事件ID4672
,在众多系统账户中找到一个可疑账户的权限分配。
正常的预期做法是查看4720
、4722
、4732
,对应为创建用户账户、启用用户账户、向安全组内添加成员。注意4728
是添加至全局组,4732
是添加至本地组。
接下来审计恶意用户尝试访问的关键文件名称。我们转向事件ID4663
,即试图访问对象的记录日志。这里有几个敏感文件都记录了位置,就需要我们猜一下了。
经尝试此文件即为我们要提交的目标文件名。
接下来需要我们审计最后一次重启数据库服务的进程ID号。转向应用程序日志,按时间排序并审计来源于Mysql
的日志。除去12月的日志,10月日志最后一次mysql启动的日志如下
最后我们需要统计黑客上线后对系统执行的重启的次数。转向System
日志,查询事件ID1074
,统计后发现此恶意账户重启了两次电脑。
注意修改用户名后使用其用户第一次的reboot
,日志并不会将其记录为该用户的reboot
请求,而会记录为SYSTEM发起的windows更新请求。