当前位置: 首页 > news >正文

日志分析-windows日志分析base

简介

客户反映自己的用户在4月6日中午12点左右被挤掉线了,请你上机排查安全事件。
连接信息:
用户名/密码Administrator/4210bf@
RDP 连接端口3389 连接用户名/密码 Administrator/4210bf?

1、客户机的系统安全日志文件所在的绝对路径是?

使用远程桌面连接到目标机器

一般情况下日志都有固定位置,所以直接查看即可

934d151f331d5c9fab85b32e75f64dbd

flag{C:\Windows\System32\winevt\Logs}

2、恶意用户是利用什么协议发起的登录?

4624 登录成功
4625 登录失败,如果有人尝试破解系统密码,可以看到大量连续登录失败信息
4726 删除用户
4722 账号启用
4725 账号禁用
4723 修改密码
4724 重置密码
4634 注销成功
4647 用户启动的注销
4672 管理员登录
4720 创建用户,使用系统漏洞攻击成功后,往往会创建一个用户,方便远程登录
4732 加入安全组,常见于将新用户加入管理员组
4733 移除出安全组
4684 通过登陆界面登陆的

以上是windows常见的几种事件类型

根据具体事件我们前往事件安全下查照相应事件即4625,4624

9dc1ad5a9030429a837447784c81b7e0

70bffcb30ab57a183225ed6523d40c31

其中登录类型是以数字的形式列举出来的,所以我们需要对照以下表格分析

登录类型 说明 典型协议/场景
2 交互式登录(本地键盘或控制台) 本地
3 网络登录(访问共享、SMB等) SMB、HTTP(除明文)
4 批处理(计划任务) 本地/系统
5 服务账号 本地/系统
7 解锁(屏幕锁解锁) 本地
8 网络明文(如HTTP Basic认证) 明文HTTP、Advapi
9 新凭证(RunAs带netonly参数等) 本地与网络混合
10 远程交互登录(RDP等) RDP(远程桌面协议)
11 缓存交互(离线域登录) 本地缓存

查看事件后找到一个IP在尝试,并且登录类型为10

9062997b9e21153dda86755540aa27fe

dccf4cb8e59f2e8e24370d5c8f22f602

fc53ff3cc99615dd6dea9b30915ff4f7

往下翻发现多次尝试爆破

攻击协议为RDP

flag{RDP}

3、攻击者总共使用了几个账户名尝试登录?

一路下翻发现对方共尝试了admin,XJ、XuanJi、XiaoMa和Administrator

flag{5}

4、攻击者总共在客户机上尝试创建了几个不同名用户?

根据上方的事件类型查找4720

80ba46b6d13c95bbe3ddcdbbf9a42444

发现有五个新建账户,有两个重复故而

image

flag{4}
http://www.hskmm.com/?act=detail&tid=32614

相关文章:

  • 2025/10/16 模拟赛笔记 - sb
  • 课后作业3
  • KMP和Manacher
  • 10月16日日记
  • 日志|二叉树|404左叶子之和|112路径总和|129求根节点到叶子节点数字之和|
  • 第 5 天:C 语言运算符与表达式 —— 数据处理的优秀的工具集
  • mongoDB体验
  • TELUS如何通过Google技术栈实现业务增长与生产力跃升
  • 云服务器上部署 EasyTier中转服务器
  • 问世界
  • 为 .NET 10 GC(DATAS)做准备
  • LLM学习记录DAY3
  • 日总结 13
  • 黄景行电脑软件
  • 开源许可协议 gpl vs mit?
  • 二进制警报器
  • 题解:P8019 [ONTAK2015] OR-XOR
  • DP 思维好题(转载)
  • python sse的是什么?
  • idea代码阿里格式化
  • 万字长文详述单据引擎原理、流程、单据管理 - 智慧园区
  • windows 链接共享打印机出现错误0x00000709?打印机0x0000011b错误?0x0000bcd、0x00000709、0x00000011b
  • 解码Linux文件IO目录检索与文件属性
  • p66实验题
  • 【比赛记录】2025NOIP 冲刺模拟赛合集I
  • 20251016
  • C# - 串口助手
  • 使用SpringBoot+MyBatisPlus实现增删改查
  • P4168 [Violet] 蒲公英题解
  • Java了解