玄机-windows日志分析

windows日志分析

题目描述

服务器场景操作系统 Windows7
服务器账号密码:winlog/winlog123
连接端口为:ip:3389
按照题目提示可以根据系统功能分析,或桌面工具进行辅助分析
注意:远控软件内IP为虚拟IP,如在进行进程中没有找到相关外连,应该是由于连接超时造成的断开了,重启环境服务器或软件即可继续对外发起请求,请见谅
注意:题目中shell如需在本地分析,提前关闭杀毒软件,会被杀掉,非免杀
注意:winlog用户在操作关于系统权限功能时,一定要使用管理员权限打开工具再去执行
如:cmd直接打开则可能无法进行操作系统权限性操作,需右击cmd-使用管理员权限打开,才可以,其它工具也如此

步骤一

  1. 审计桌面的logs日志,定位所有扫描IP,并提交扫描次数

查看桌面上的logs日志发现扫描ip有192.168.150.67和192.168.150.33,统计这两个ip出现的次数之和就是答案。

image-20240820113842817

步骤二

审计相关日志,提交rdp被爆破失败次数

在日志里面筛选事件id,4625根据爆破时间发现一共2594次

步骤三

审计相关日志,提交成功登录rdp的远程IP地址,多个以&连接,以从小到大顺序排序提交

日志里面筛选事件id4624,字段为审核成功,在里面查找发现有这几个ip(192.168.150.1&192.168.150.128&192.168.150.178)

步骤四

提交黑客创建的隐藏账号

查看事件4720发现里面有一个名为hacker$的隐藏账户

image-20240820130008034

步骤五

提交黑客创建的影子账号

使用wmic useraccount get Name命令查看所有的账户,包括隐藏账户发现里面还有一个hackers$用户

image-20240820130707832

步骤六

提交远程shell程序的连接IP+端口,以IP:port方式提交

把找到的xiaowei.exe文件丢到沙箱里面可以看到ip和端口

image-20240820141624160

步骤七

黑客植入了一个远程shell,审计相关进程和自启动项提交该程序名字

再计划任务里发现了一个可疑程序xiaowei.exxe,为了不被杀掉为exxe,删掉一个x为正确答案

image-20240820135018394

步骤八

黑客使用了计划任务来定时执行某shell程序,提交此程序名字

再上一个步骤里面有一个操做,在里面可以看到有一个download.bat的程序

image-20240820140845058


玄机-windows日志分析
https://www.mrdang.icu/2024/08/20/玄机-windows日志分析/
作者
Mr.Dang
发布于
2024年8月20日
许可协议