总字符数: 28.89K
+总字符数: 28.89K
代码: 6.84K, 文本: 5.58K
@@ -147,9 +149,11 @@应急响应之Windows
网络攻击:DDOS攻击、DNS劫持、ARP欺骗
0x01 入侵排查思路
系统基本信息
-
-
- wsinfo32查看Windows信息
-
+
+msinfo32
查看Windows信息- 硬件信息
- 运行任务
- 服务 @@ -157,21 +161,27 @@
+
+
+systeminfo
-
+
主要用途简单了解信息
+
-- cmd命令systeminfo
-
-
- 主要用途简单了解信息
+ 查找可疑目录及文件
+1
2
3
4
5
6
7
8
9
10# 检查方法:
a. 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录.
# Window 2003:
C:\Documents and Settings
# Window 2008 R2:
C:\Users\
b. 单击【开始】>【运行】,输入%UserProfile%\Recent
分析最近打开分析可疑文件.
c. 在服务器各个目录,可根据文件夹内文件列表时间进行排序,查找可疑文件.
检查系统账号安全
查看服务器是否有弱口令,远程管理端口是否对公网开放.
-+1
2# 检查方法:
据实际情况咨询相关服务器管理员.1
2
3# 检查方法:
据实际情况咨询相关服务器管理员.
netstat -ano查看服务器是否存在可疑账号、新增账号.
-+1
2
3# 检查方法:
打开cmd窗口lusrmgr.msc命令,查看是否有新增/可疑的账号或cmd中net localgroup administrators
如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉.1
2
3
4
5# 检查方法:
lusrmgr.msc 查看是否有新增/可疑的账号
net localgroup administrators
wmic UserAccount get
在管理员群组的(Administrators)里如有新增账户,请立即禁用或删除掉.查看服务器是否存在隐藏账号、克隆账号.
-1
2
3# 检查方法:
a. 打开注册表,查看管理员对应键值.
b. 使用D盾_web查杀工具,集成了对克隆账号检测的功能.
+
1
2
3# 检查方法:
a. 打开注册表,查看管理员对应键值.
b. 使用D盾、HM查杀工具,集成了对克隆账号检测的功能.
@@ -193,7 +203,7 @@
进程
-1 | # 检查方法: |
1 | # 检查方法: |
小技巧:
1 | a. 查看端口对应的PID: netstat -ano | findstr "port" |
1 | # 检查方法: |
1 | # 检查方法: |

检查计划任务
-1 | # 检查方法: |
1 | # 检查方法: |

服务自启动
@@ -240,13 +250,6 @@1 | # 检查方法: |
检查系统相关信息
-
-
查看系统版本以及补丁信息
--1
2# 检查方法:
单击【开始】>【运行】,输入systeminfo 查看系统信息
-查找可疑目录及文件
-1
2
3
4
5
6
7
8
9
10# 检查方法:
a. 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录.
# Window 2003:
C:\Documents and Settings
# Window 2008 R2:
C:\Users\
b. 单击【开始】>【运行】,输入%UserProfile%\Recent
分析最近打开分析可疑文件.
c. 在服务器各个目录,可根据文件夹内文件列表时间进行排序,查找可疑文件.
-
检查shift粘贴键后门
什么是shift粘贴键后门?
总字符数: 23.16K
代码: 7.40K, 文本: 3.64K
预计阅读时间: 48 分钟
背景
小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容:
攻击者的shell密码:rebeyond
攻击者的IP地址:192.168.126.1
攻击者的隐藏账户名称: hack168$
攻击者挖矿程序的矿池域名(仅域名):http://wakuang.zhigongshanfang.top
修复漏洞
靶机环境
使用Vmware启动即可,如启动错误,请升级至Vmware17.5以上
靶机环境:
Windows Server 2022
phpstudy(小皮面板)
相关账户密码:
用户:administrator
信息收集
查看端口
1 | # 查看运行了哪些服务,有无外联端口 |

查看服务
1 | C:\Users\Administrator>tasklist /svc |
查看账号
win+r
:lusrmgr.msc
发现一个影子账户:hack168$
或net localgroup administrators
只能查看通过$
符号隐藏的账户

在该用户下发现执行程序一个,提取出后上传到微步在线分析一下,由于此程序是模拟出来的恶意软件所以微步并判断出是否为恶意程序

以下反编译内容来自题解
在桌面处找到位置程序,运行后cpu飙升,判别为挖矿程序,分析该文件

该图标为pyinstaller打包通过Google识图也可以找到这是什么打包的,如何反编译.
pyinstxtractor需要3.8版本的Python运行

得到pyc文件

使用在线pyc反编译工具,得到源码

分析开机自启程序
1 | HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run |
查看计划或定时任务
1 | C:\Windows\System32\Tasks\ |
Web应急响应
开着PHPStudy那估计就会有web服务器,虽然背景中也说了,进入网站根目录,查找是否存在Webshell,或通过%UserProfile%\Recent
查找最近修改的文件记录



没有发现可疑文件,也可换其他工具,这里查找中间件日志文件快速浏览

相关中间件日志都要快速过一遍,在access.log
中发现可疑路径192.168.126.1 - - [26/Feb/2024:22:46:23 +0800] "GET /content/plugins/tips/shell.php HTTP/1.1" 200 -
查看该文件内容,发现是个冰蝎马


密码为默认密码:rebeyond攻击IP为:192.168.126.1
继续查看日志寻找shell前后请求,发现了大量的POST请求同一页面并且状态码为302,猜测可能存在弱口令,联系运维人员确认是否为弱口令或者查看全流量设备

通过弱口令:admin 123456
登录到后台查看CMS框架及版本号emlog pro2.2.0

搜索emlog pro2.2.0 历史漏洞
得到/admin/plugin.php
存在任意文件上传,并且和日志中的攻击路径吻合


系统应急响应
通过eventvwr查看用户创建日志,发现是直接通过administrator管理员用户创建的影子账户.由于没用pcap包无法判断是否通过冰蝎马创建


powershell无异常

发现此用户通过RDP远程登陆了此机器

Windows事件ID-番外篇
审核策略更改
此安全设置确定 OS 是否对尝试更改用户权限分 配策略、审核策略、帐户策略或信任策略的每 一个实例进行审核.
类别 | 子类别 | 默认状态 | 对应高级审核策略配置 |
---|---|---|---|
审核策略更改 | 审核审核策略更改 | 成功 | 策略更改 |
审核身份验证策略更改 | 成功 | 策略更改 | |
审核授权策略更改 | 无审核 | 策略更改 | |
审核筛选平台策略更改 | 无审核 | 策略更改 | |
审核 MPSSVC 规则级策略更改 | 无审核 | 策略更改 | |
审核其他策略更改事件 | 无审核 | 策略更改 |
子类别 | 默认状态 | 事件ID | 事件说明 |
---|---|---|---|
审核审核策略更改 | 成功 | 4715 | 对象的审核策略 (SACL) 已更改. |
成功 | 4719 | 系统审核策略已更改. | |
成功 | 4817 | 对象的审核设置已更改. | |
成功 | 4902 | 创建了每用户审核策略表. | |
成功 | 4904 | 已尝试注册安全事件源. | |
成功 | 4905 | 已尝试取消注册安全事件源. | |
成功 | 4906 | CrashOnAuditFail 值已更改. | |
成功 | 4907 | 对象的审核设置已更改. | |
成功 | 4908 | 特殊组登录表已修改. | |
成功 | 4912 | 每用户审核策略已更改. | |
审核身份验证策略更改 | 成功 | 4713 | Kerberos 策略已更改. |
成功 | 4716 | 可信域信息已修改. | |
成功 | 4717 | 系统安全访问被授予一个帐户. | |
成功 | 4718 | 系统安全访问权限已从帐户中删除 | |
成功 | 4739 | 域策略已更改. | |
成功 | 4864 | 检测到命名空间冲突. | |
成功 | 4865 | 添加了受信任的林信息条目. | |
成功 | 4866 | 删除了受信任的林信息条目. | |
成功 | 4867 | 受信任的林信息条目已修改. |
审核登录事件
此安全设置确定 OS 是否对尝试登录此计算机 或从中注销的用户的每个实例进行审核.
类别 | 子类别 | 默认状态 | 对应高级审核策略配置 |
---|---|---|---|
审核登录事件 | 审核账户锁定 | 成功 | 登录/注销 |
审核 IPsec 扩展模式 | 无审核 | 登录/注销 | |
审核 IPsec 主模式 | 无审核 | 登录/注销 | |
审核 IPsec 快速模式 | 无审核 | 登录/注销 | |
审核注销 | 成功 | 登录/注销 | |
审核登录 | 客户端:成功 服务器:成功和失败 | 登录/注销 | |
审核网络策略服务器 | 成功和失败 | 登录/注销 | |
审核其他登录/注销事件 | 无审核 | 登录/注销 | |
审核特别登录 | 成功 | 登录/注销 |
子类别 | 默认状态 | 事件ID | 事件说明 |
---|---|---|---|
审核账户锁定 | 成功 | 4625 | 帐户登录失败. |
审核注销 | 成功 | 4634 | 帐户已注销. |
审核注销 | 成功 | 4647 | 用户发起的注销. |
审核登录 | 客户端PC: 成功 服务器: 成功和失败 | 4624 | 帐户登录成功. |
4625 | 帐户登录失败. | ||
4648 | 尝试使用显式凭据登录. | ||
4675 | SID 被过滤. | ||
审核网络策略服务器 | 成功和失败 | 网络策略服务器授予用户访问权限. | |
6273 | 网络策略服务器拒绝访问用户. | ||
6274 | 网络策略服务器放弃了对用户的请求. | ||
6275 | 网络策略服务器丢弃了用户的计费请求. | ||
6276 | 网络策略服务器隔离了一个用户. | ||
6277 | 网络策略服务器授予用户访问权限,但由于主机不符合定义的健康策略而使其处于试用状态. | ||
6278 | 网络策略服务器授予用户完全访问权限,因为主机符合定义的健康策略. | ||
6279 | 由于多次失败的身份验证尝试,网络策略服务器锁定了用户帐户. | ||
6280 | 网络策略服务器解锁了用户帐户. | ||
审核特别登录 | 成功 | 4964 | 已将特殊组分配给新登录 |



登录类型 | 描述 | 说明 |
---|---|---|
2 | 交互式登录(Interactive) | 用户在本地进行登录. |
3 | 网络(Network) | 最常见的情况就是连接到共享文件夹或共享打印机时. |
4 | 批处理(Batch) | 通常表明某计划任 务启动. |
5 | 服务(Service) | 每种服务都被配置 在某个特定的用户 账号下运行. |
7 | 解锁(Unlock) | 屏保解锁. |
8 | 网络明文(NetworkCleartext) | 登录的密码在网络 上是通过明文传输 的,如FTP. |
9 | 新凭证(NewCredentials) | 使用带/Netonly参数 的RUNAS命令运行一 个程序. |
10 | 远程交互(RemoteInteractive) | 通过终端服务、远程桌面或远程协助访问计算机. |
11 | 缓存交互(CachedInteractive) | 以一个域用户登录而又没有域控制器可用 |


地位和子状态码 | 描述 |
---|---|
0xc0000064 | 用户名不存在 |
0xc000006a | 用户名是正确的,但密码是错误的 |
0xc0000234 | 用户当前锁定 |
0xc0000072 | 帐户目前禁用 |
0xc000006f | 用户试图登录天的外周或时间限制 |
0xc0000070 | 工作站的限制 |
0xc0000193 | 帐号过期 |
0xc0000071 | 过期的密码 |
0xc0000133 | 时钟之间的直流和其他电脑太不同步 |
0xc0000224 | 在下次登录用户需要更改密码 |
0xc0000225 | 显然一个缺陷在Windows和不是一个风险 |
0xc000015b | 没有被授予该用户请求登录类型(又名登录 正确的)在这台机器 |
0xc000006d | 似乎是由于系统问题和不安全 |
审核账户管理
此安全设置确定是否审核计算机上的每个帐户管理事件.帐户管理事件示例包括:
- 创建、更改或删除用户帐户或组.
- 重命名、禁用或启用用户帐户.
- 设置或更改密码.
类别 | 子类别 | 默认状态 | 对应本地审核策略 |
---|---|---|---|
帐户管理 | 审核应用组程序管理 | 无审核 | 审核账户管理 |
审核计算机帐户管理 | 无审核 | ||
审核通讯组管理 | 无审核 | ||
审核其他账户管理事件 | 无审核 | ||
审核安全组管理 | 成功 | ||
审核用户账户管理 | 成功 |
子类别 | 默认状态 | 事件ID | 事件 |
---|---|---|---|
审核安全组管理 | 成功 | 4727 | 已创建启用安全性的全局组. |
4728 | 一个成员被添加到启用安全的全局组中. | ||
4729 | 成员已从启用安全的全局组中删除. | ||
4730 | 已删除启用安全的全局组. | ||
4731 | 已创建启用安全性的本地组. | ||
4732 | 一个成员被添加到启用安全的本地组. | ||
4733 | 成员已从启用安全的本地组中删除. | ||
4734 | 已删除启用安全的本地组. | ||
4735 | 已更改启用安全的本地组. | ||
4737 | 已更改启用安全的全局组. | ||
4754 | 已创建启用安全的通用组. | ||
4755 | 已更改启用安全的通用组. | ||
4756 | 一个成员被添加到启用安全的通用组. | ||
4757 | 成员已从启用安全的通用组中删除. | ||
4758 | 已删除启用安全的通用组. | ||
4764 | 组的类型已更改. | ||
审核用户账户管理 | 成功 | 4720 | 已创建用户帐户. |
4722 | 已启用用户帐户. | ||
4723 | 试图更改帐户的密码. | ||
4724 | 已尝试重置帐户密码. | ||
4725 | 用户帐户被禁用. | ||
4726 | 用户帐户被删除. | ||
4738 | 用户帐户已更改. | ||
4740 | 用户帐户被锁定. | ||
4765 | SID 历史记录已添加到帐户 | ||
4766 | 尝试向帐户添加 SID 历史记录失败. | ||
4767 | 用户帐户已解锁. | ||
4780 | ACL 是在作为管理员组成员的帐户上设置的. | ||
4781 | 帐户名称已更改: | ||
4794 | 已尝试设置目录服务还原模式. | ||
5376 | 凭据管理器凭据已备份. | ||
5377 | 凭据管理器凭据是从备份中恢复的. |
远程登录事件
当通过远程桌面协议(RDP)进行远程登录时,会在源主机和目的主机上生成一系列事件。以下是与RDP远程登录相关的重要事件ID及其含义,这些事件可以在Windows安全日志和远程连接日志中找到。
安全日志(Security.evtx)
事件ID | 描述 | 重点说明 |
---|---|---|
4624 | 账户成功登录 | 表明有账户成功通过RDP登录 |
4648 | 使用明文凭证尝试登录 | 可能表明凭证被窃取或滥用 |
4778 | 重新连接到一台Windows主机的会话 | 表明会话被重新连接 |
4779 | 断开到一台Windows主机的会话 | 表明会话被断开 |
远程连接日志
应用程序和服务日志
->Microsoft
->Windows
->TerminalServices
->RemoteConnectionManager
->Operational
事件ID | 描述 | 重点说明 |
---|---|---|
1149 | 用户认证成功 | 表明用户通过RDP认证成功 |
21 | 远程桌面服务:会话登录成功 | 表明RDP会话登录成功 |
24 | 远程桌面服务:会话已断开连接 | 表明RDP会话被断开 |
25 | 远程桌面服务:会话重新连接成功 | 表明RDP会话被重新连接 |
登录类型
登录类型 | 描述 | 重点说明 |
---|---|---|
10 | RemoteInteractive | 专用于RDP登录 |
12 | CachedRemoteInteractive | 表明使用了缓存的RDP登录信息 |
隐藏账号-番外篇
window 隐藏系统用户操作,CMD命令行下,建立了一个用户名为youzi$
,密码为youzi$
的简单隐藏账户,并且把该隐藏账户提升为了管理员权限.


克隆账号制作过程:
“开始”→“运行”,输入
regedit
后回车,需要到HKEY_LOCAL_MACHINE\SAM\SAM
,单机右建权限,给予administrator
用户完全控制以及读取的权限,在后面打勾就行.然后关闭注册表编辑器,再次打开即可来到注册表编辑器的
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names
处,点击youzi$
用户,得到在右边显示的键值中的”类型”一项显示为0x3F9
,找到箭头所指目录.找到
administrator
所对应的的项为000001F4
,将00001F4
的F值复制到000003F9
的F值中,保存.分别
youzi$
和000003F9
导出到桌面,删除youzi$
用户net user youzi$ /del
将刚才导出的两个后缀为.reg的注册表项导入注册表中.这样所谓的隐藏账户就创建好了.
PS:不管你是在命令提示符下输入net user 或者在系统用户管理界面都是看不到test$这个账户的,只有在注册表中才能看得到
检测和清理方法:
使用D盾_web查杀工具,使用克隆账号检测功能进行查看,可检测出隐藏、克隆账号.

总字符数: 23.16K
代码: 7.40K, 文本: 3.64K
预计阅读时间: 48 分钟
背景
小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容:
攻击者的shell密码:rebeyond
攻击者的IP地址:192.168.126.1
攻击者的隐藏账户名称: hack168$
攻击者挖矿程序的矿池域名(仅域名):http://wakuang.zhigongshanfang.top
修复漏洞
靶机环境
使用Vmware启动即可,如启动错误,请升级至Vmware17.5以上
靶机环境:
Windows Server 2022
phpstudy(小皮面板)
相关账户密码:
用户:administrator
信息收集
查看端口
1 | # 查看运行了哪些服务,有无外联端口 |

查看服务
1 | C:\Users\Administrator>tasklist /svc |
查看账号
win+r
:lusrmgr.msc
发现一个影子账户:hack168$
或net localgroup administrators
只能查看通过$
符号隐藏的账户

在该用户下发现执行程序一个,提取出后上传到微步在线分析一下,由于此程序是模拟出来的恶意软件所以微步并判断出是否为恶意程序

以下反编译内容来自题解
在桌面处找到位置程序,运行后cpu飙升,判别为挖矿程序,分析该文件

该图标为pyinstaller打包通过Google识图也可以找到这是什么打包的,如何反编译.
pyinstxtractor需要3.8版本的Python运行

得到pyc文件

使用在线pyc反编译工具,得到源码

分析开机自启程序
1 | HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run |
查看计划或定时任务
1 | C:\Windows\System32\Tasks\ |
Web应急响应
开着PHPStudy那估计就会有web服务器,虽然背景中也说了,进入网站根目录,查找是否存在Webshell,或通过%UserProfile%\Recent
查找最近修改的文件记录



没有发现可疑文件,也可换其他工具,这里查找中间件日志文件快速浏览

相关中间件日志都要快速过一遍,在access.log
中发现可疑路径192.168.126.1 - - [26/Feb/2024:22:46:23 +0800] "GET /content/plugins/tips/shell.php HTTP/1.1" 200 -
查看该文件内容,发现是个冰蝎马


密码为默认密码:rebeyond攻击IP为:192.168.126.1
继续查看日志寻找shell前后请求,发现了大量的POST请求同一页面并且状态码为302,猜测可能存在弱口令,联系运维人员确认是否为弱口令或者查看全流量设备

通过弱口令:admin 123456
登录到后台查看CMS框架及版本号emlog pro2.2.0

搜索emlog pro2.2.0 历史漏洞
得到/admin/plugin.php
存在任意文件上传,并且和日志中的攻击路径吻合


系统应急响应
通过eventvwr查看用户创建日志,发现是直接通过administrator管理员用户创建的影子账户.由于没用pcap包无法判断是否通过冰蝎马创建


powershell无异常

发现此用户通过RDP远程登陆了此机器

Windows事件ID-番外篇
审核策略更改
此安全设置确定 OS 是否对尝试更改用户权限分 配策略、审核策略、帐户策略或信任策略的每 一个实例进行审核.
类别 | 子类别 | 默认状态 | 对应高级审核策略配置 |
---|---|---|---|
审核策略更改 | 审核审核策略更改 | 成功 | 策略更改 |
审核身份验证策略更改 | 成功 | 策略更改 | |
审核授权策略更改 | 无审核 | 策略更改 | |
审核筛选平台策略更改 | 无审核 | 策略更改 | |
审核 MPSSVC 规则级策略更改 | 无审核 | 策略更改 | |
审核其他策略更改事件 | 无审核 | 策略更改 |
子类别 | 默认状态 | 事件ID | 事件说明 |
---|---|---|---|
审核审核策略更改 | 成功 | 4715 | 对象的审核策略 (SACL) 已更改. |
成功 | 4719 | 系统审核策略已更改. | |
成功 | 4817 | 对象的审核设置已更改. | |
成功 | 4902 | 创建了每用户审核策略表. | |
成功 | 4904 | 已尝试注册安全事件源. | |
成功 | 4905 | 已尝试取消注册安全事件源. | |
成功 | 4906 | CrashOnAuditFail 值已更改. | |
成功 | 4907 | 对象的审核设置已更改. | |
成功 | 4908 | 特殊组登录表已修改. | |
成功 | 4912 | 每用户审核策略已更改. | |
审核身份验证策略更改 | 成功 | 4713 | Kerberos 策略已更改. |
成功 | 4716 | 可信域信息已修改. | |
成功 | 4717 | 系统安全访问被授予一个帐户. | |
成功 | 4718 | 系统安全访问权限已从帐户中删除 | |
成功 | 4739 | 域策略已更改. | |
成功 | 4864 | 检测到命名空间冲突. | |
成功 | 4865 | 添加了受信任的林信息条目. | |
成功 | 4866 | 删除了受信任的林信息条目. | |
成功 | 4867 | 受信任的林信息条目已修改. |
审核登录事件
此安全设置确定 OS 是否对尝试登录此计算机 或从中注销的用户的每个实例进行审核.
类别 | 子类别 | 默认状态 | 对应高级审核策略配置 |
---|---|---|---|
审核登录事件 | 审核账户锁定 | 成功 | 登录/注销 |
审核 IPsec 扩展模式 | 无审核 | 登录/注销 | |
审核 IPsec 主模式 | 无审核 | 登录/注销 | |
审核 IPsec 快速模式 | 无审核 | 登录/注销 | |
审核注销 | 成功 | 登录/注销 | |
审核登录 | 客户端:成功 服务器:成功和失败 | 登录/注销 | |
审核网络策略服务器 | 成功和失败 | 登录/注销 | |
审核其他登录/注销事件 | 无审核 | 登录/注销 | |
审核特别登录 | 成功 | 登录/注销 |
子类别 | 默认状态 | 事件ID | 事件说明 |
---|---|---|---|
审核账户锁定 | 成功 | 4625 | 帐户登录失败. |
审核注销 | 成功 | 4634 | 帐户已注销. |
审核注销 | 成功 | 4647 | 用户发起的注销. |
审核登录 | 客户端PC: 成功 服务器: 成功和失败 | 4624 | 帐户登录成功. |
4625 | 帐户登录失败. | ||
4648 | 尝试使用显式凭据登录. | ||
4675 | SID 被过滤. | ||
审核网络策略服务器 | 成功和失败 | 网络策略服务器授予用户访问权限. | |
6273 | 网络策略服务器拒绝访问用户. | ||
6274 | 网络策略服务器放弃了对用户的请求. | ||
6275 | 网络策略服务器丢弃了用户的计费请求. | ||
6276 | 网络策略服务器隔离了一个用户. | ||
6277 | 网络策略服务器授予用户访问权限,但由于主机不符合定义的健康策略而使其处于试用状态. | ||
6278 | 网络策略服务器授予用户完全访问权限,因为主机符合定义的健康策略. | ||
6279 | 由于多次失败的身份验证尝试,网络策略服务器锁定了用户帐户. | ||
6280 | 网络策略服务器解锁了用户帐户. | ||
审核特别登录 | 成功 | 4964 | 已将特殊组分配给新登录 |



登录类型 | 描述 | 说明 |
---|---|---|
2 | 交互式登录(Interactive) | 用户在本地进行登录. |
3 | 网络(Network) | 最常见的情况就是连接到共享文件夹或共享打印机时. |
4 | 批处理(Batch) | 通常表明某计划任 务启动. |
5 | 服务(Service) | 每种服务都被配置 在某个特定的用户 账号下运行. |
7 | 解锁(Unlock) | 屏保解锁. |
8 | 网络明文(NetworkCleartext) | 登录的密码在网络 上是通过明文传输 的,如FTP. |
9 | 新凭证(NewCredentials) | 使用带/Netonly参数 的RUNAS命令运行一 个程序. |
10 | 远程交互(RemoteInteractive) | 通过终端服务、远程桌面或远程协助访问计算机. |
11 | 缓存交互(CachedInteractive) | 以一个域用户登录而又没有域控制器可用 |


地位和子状态码 | 描述 |
---|---|
0xc0000064 | 用户名不存在 |
0xc000006a | 用户名是正确的,但密码是错误的 |
0xc0000234 | 用户当前锁定 |
0xc0000072 | 帐户目前禁用 |
0xc000006f | 用户试图登录天的外周或时间限制 |
0xc0000070 | 工作站的限制 |
0xc0000193 | 帐号过期 |
0xc0000071 | 过期的密码 |
0xc0000133 | 时钟之间的直流和其他电脑太不同步 |
0xc0000224 | 在下次登录用户需要更改密码 |
0xc0000225 | 显然一个缺陷在Windows和不是一个风险 |
0xc000015b | 没有被授予该用户请求登录类型(又名登录 正确的)在这台机器 |
0xc000006d | 似乎是由于系统问题和不安全 |
审核账户管理
此安全设置确定是否审核计算机上的每个帐户管理事件.帐户管理事件示例包括:
- 创建、更改或删除用户帐户或组.
- 重命名、禁用或启用用户帐户.
- 设置或更改密码.
类别 | 子类别 | 默认状态 | 对应本地审核策略 |
---|---|---|---|
帐户管理 | 审核应用组程序管理 | 无审核 | 审核账户管理 |
审核计算机帐户管理 | 无审核 | ||
审核通讯组管理 | 无审核 | ||
审核其他账户管理事件 | 无审核 | ||
审核安全组管理 | 成功 | ||
审核用户账户管理 | 成功 |
子类别 | 默认状态 | 事件ID | 事件 |
---|---|---|---|
审核安全组管理 | 成功 | 4727 | 已创建启用安全性的全局组. |
4728 | 一个成员被添加到启用安全的全局组中. | ||
4729 | 成员已从启用安全的全局组中删除. | ||
4730 | 已删除启用安全的全局组. | ||
4731 | 已创建启用安全性的本地组. | ||
4732 | 一个成员被添加到启用安全的本地组. | ||
4733 | 成员已从启用安全的本地组中删除. | ||
4734 | 已删除启用安全的本地组. | ||
4735 | 已更改启用安全的本地组. | ||
4737 | 已更改启用安全的全局组. | ||
4754 | 已创建启用安全的通用组. | ||
4755 | 已更改启用安全的通用组. | ||
4756 | 一个成员被添加到启用安全的通用组. | ||
4757 | 成员已从启用安全的通用组中删除. | ||
4758 | 已删除启用安全的通用组. | ||
4764 | 组的类型已更改. | ||
审核用户账户管理 | 成功 | 4720 | 已创建用户帐户. |
4722 | 已启用用户帐户. | ||
4723 | 试图更改帐户的密码. | ||
4724 | 已尝试重置帐户密码. | ||
4725 | 用户帐户被禁用. | ||
4726 | 用户帐户被删除. | ||
4738 | 用户帐户已更改. | ||
4740 | 用户帐户被锁定. | ||
4765 | SID 历史记录已添加到帐户 | ||
4766 | 尝试向帐户添加 SID 历史记录失败. | ||
4767 | 用户帐户已解锁. | ||
4780 | ACL 是在作为管理员组成员的帐户上设置的. | ||
4781 | 帐户名称已更改: | ||
4794 | 已尝试设置目录服务还原模式. | ||
5376 | 凭据管理器凭据已备份. | ||
5377 | 凭据管理器凭据是从备份中恢复的. |
远程登录事件
当通过远程桌面协议(RDP)进行远程登录时,会在源主机和目的主机上生成一系列事件。以下是与RDP远程登录相关的重要事件ID及其含义,这些事件可以在Windows安全日志和远程连接日志中找到。
安全日志(Security.evtx)
事件ID | 描述 | 重点说明 |
---|---|---|
4624 | 账户成功登录 | 表明有账户成功通过RDP登录 |
4648 | 使用明文凭证尝试登录 | 可能表明凭证被窃取或滥用 |
4778 | 重新连接到一台Windows主机的会话 | 表明会话被重新连接 |
4779 | 断开到一台Windows主机的会话 | 表明会话被断开 |
远程连接日志
应用程序和服务日志
->Microsoft
->Windows
->TerminalServices
->RemoteConnectionManager
->Operational
事件ID | 描述 | 重点说明 |
---|---|---|
1149 | 用户认证成功 | 表明用户通过RDP认证成功 |
21 | 远程桌面服务:会话登录成功 | 表明RDP会话登录成功 |
24 | 远程桌面服务:会话已断开连接 | 表明RDP会话被断开 |
25 | 远程桌面服务:会话重新连接成功 | 表明RDP会话被重新连接 |
登录类型
登录类型 | 描述 | 重点说明 |
---|---|---|
10 | RemoteInteractive | 专用于RDP登录 |
12 | CachedRemoteInteractive | 表明使用了缓存的RDP登录信息 |
隐藏账号-番外篇
window 隐藏系统用户操作,CMD命令行下,建立了一个用户名为youzi$
,密码为youzi$
的简单隐藏账户,并且把该隐藏账户提升为了管理员权限.


克隆账号制作过程:
“开始”→“运行”,输入
regedit
后回车,需要到HKEY_LOCAL_MACHINE\SAM\SAM
,单机右建权限,给予administrator
用户完全控制以及读取的权限,在后面打勾就行.然后关闭注册表编辑器,再次打开即可来到注册表编辑器的
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names
处,点击youzi$
用户,得到在右边显示的键值中的”类型”一项显示为0x3F9
,找到箭头所指目录.找到
administrator
所对应的的项为000001F4
,将00001F4
的F值复制到000003F9
的F值中,保存.分别
youzi$
和000003F9
导出到桌面,删除youzi$
用户net user youzi$ /del
将刚才导出的两个后缀为.reg的注册表项导入注册表中.这样所谓的隐藏账户就创建好了.
PS:不管你是在命令提示符下输入net user 或者在系统用户管理界面都是看不到test$这个账户的,只有在注册表中才能看得到
检测和清理方法:
使用D盾_web查杀工具,使用克隆账号检测功能进行查看,可检测出隐藏、克隆账号.

总字符数: 28.89K
代码: 6.84K, 文本: 5.58K
预计阅读时间: 54 分钟
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失
常见的应急响应事件分类:
web入侵:网页挂马、主页篡改、Webshell
系统入侵:病毒木马、勒索软件、远控后门
网络攻击:DDOS攻击、DNS劫持、ARP欺骗
0x01 入侵排查思路
系统基本信息
- wsinfo32查看Windows信息
- 硬件信息
- 运行任务
- 服务
- 系统驱动程序
- 加载的模块
- 启动程序
- cmd命令systeminfo
- 主要用途简单了解信息
检查系统账号安全
查看服务器是否有弱口令,远程管理端口是否对公网开放.
1
2# 检查方法:
据实际情况咨询相关服务器管理员.查看服务器是否存在可疑账号、新增账号.
1
2
3# 检查方法:
打开cmd窗口lusrmgr.msc命令,查看是否有新增/可疑的账号或cmd中net localgroup administrators
如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉.查看服务器是否存在隐藏账号、克隆账号.
1
2
3# 检查方法:
a. 打开注册表,查看管理员对应键值.
b. 使用D盾_web查杀工具,集成了对克隆账号检测的功能.

结合日志,查看管理员登录时间、用户名是否存在异常.
1
2
3
4# 检查方法:
a. Win+R打开运行,输入"eventvwr.msc",回车运行,打开"事件查看器"
b. 导出Windows日志--安全,利用LogParser进行分析
LogParser.exe -i:EVT "SELECT TimeGenerated AS LoginTime, EXTRACT_TOKEN(Strings, 5, '|') AS username FROM C:\Users\Administrator\Desktop\Security.evtx WHERE EventID = 4624"wmic命令
1
wmic useraccount get Name,SID
检查异常端口、进程
检查端口连接情况,是否有远程连接、可疑连接.
1
2
3
4
5
6
7# 检查方法:
a. netstat-ano # 查看目前的网络连接,定位可疑的ESTABLISHED
b. 根据netstat定位出的pid,再通过tasklist命令进行进程定位
tasklist | findstr "PID"
# 注册表查看RDP端口.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp进程
1
2
3
4
5
6
7
8
9
10
11
12
13
14# 检查方法:
a. 开始--运行--输入
msinfo32
依次点击"软件环境→正在运行任务"就可以查看到进程的详细信息,比如进程路径、进程ID、文件创建日期、启动时间等.
b. 打开D盾web查杀工具,进程查看,关注没有签名信息的进程.
c. 通过微软官方提供的ProcessExplorer等工具进行排查.
d. 查看可疑的进程及其子进程.可以通过观察以下内容:
1. 没有签名验证信息的进程
2. 没有描述信息的进程
3. 进程的属主
4. 进程的路径是否合法
5. CPU或内存资源占用长时间过高的进程小技巧:
1
2
3
4
5
6
7
8
9a. 查看端口对应的PID: netstat -ano | findstr "port"
b. 查看进程对应的PID: 任务管理器--查看--选择列--PID
或者 tasklist | findstr "PID"
c. 查看进程对应的程序位置:
1. 任务管理器--选择对应进程--右键打开文件位置
2. 运行输入wmic,cmd界面输入process
d. tasklist /svc # 进程--PID--服务
e. 查看Windows服务所对应的端口:%system%/system32/drivers/etc/services
# 一般 %system% 就是C:\Windows
检查启动项、计划任务、服务
什么是Windows启动项?
- 开机的时候系统会在前台或者后台运行的程序
什么是Windows启动项后门?
Windows启动项后门也是攻击者常用的权限维持方式,大体上可以分为两种。
- 一是重启电脑时自启动后门程序实现权限维持;
- 二是点击某应用、服务、程序时自启动后门程序实现权限维持。
什么是计划任务?
- 一般是指在操作系统中设置定时任务
- 计划任务是系统的常见功能,利用任务计划功能,可以将任何脚本、程序或文档安排在某个最方便的时间运行。
什么是计划任务后门?
- 计划任务是经常被攻击者拿来利用的控制点,计划任务可以让目标主机在特定的时间执行我们预先准备的后门程序从而帮助我们进行权限维持。
什么是Windows服务?
- Windows 会话中可运行的可执行应用程序
- 在Windows系统中还有一个重要的机制,就是服务。通常大部分的服务都拥有SYSTEM权限,如果攻击者利用Windows的服务机制创建一个后门服务,那么这个后门将比一般的持久化方法更为强健。
检查服务器是否有异常的启动项
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27# 检查方法:
a. 登录服务器,单击【开始】>【所有程序】>【启动】,默认情况下此目录在是一个空目录,
确认是否有非业务程序在该目录下.
b. 单击开始菜单>【运行】,输入msconfig,查看是否存在命名异常的启动项目,
是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件.
c. 单击【开始】>【运行】,输入regedit,打开注册表,
查看开机启动项是否正常,特别注意如下三个注册表项:
HKEY\_CURRENT\_USER\software\micorsoft\windows\currentversion\run
HKEY\_LOCAL\_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY\_LOCAL\_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马.
# 注册表目录含义
HKEY_CLASSES_ROOT(HKCR) 此处存储的信息可确保在Windows资源管理器中执行时打开正确的程序.它还包含有关拖放规则、快捷方法和用户界面信息的更多详细信息
HKEY_CLASSES_USER(HKCU) 包含当前登录系统的用户的配置信息,有用户的文件夹、屏幕颜色和控制面板设置
HKEY_LOCAL_MACHINE(HKLM) 包含运行操作系统的计算机硬件特定信息,有系统上安装的驱动器列表及已安装硬件和应用程序的通用配置
HKEY_USERS(HKU) 包含系统上所有用户配置文件的配置信息,有应用程序配置和可视配置
HKEY_CLASSES_CONFIG(HCU) 存储有关系统当前配置的信息
# 注册表操作命令
1. reg add添加注册表
2. reg delete删除注册表
3. reg query返回注册表的子项下的项和下一层项的列表
d. 利用安全软件查看启动项、开机时间管理等.
e. 组策略,运行gpedit.msc.
f. msconfig 图形化查看启动项检查计划任务
1
2
3
4
5
6
7# 检查方法:
a. 单击【开始】>【设置】>【控制面板】>【任务计划】
查看计划任务属性,便可以发现木马文件的路径.
b. 单击【开始】>【运行】:输入cmd,然后输入at
检查计算机与网络上的其它计算机之间的会话或计划任务,如有,则确认是否为正常连接.
c. powershell输入Get-ScheduledTask
d. schtasks服务自启动
服务可以理解为运行在后台的进程,这些服务可以在计算机启动时自动启动,也可以暂停和重新启动,而且不显示任何用户界面
服务作为一种运行在后台的进程,是恶意软件常用的贮存方法
1
2
3# 检查方法:
单击【开始】>【运行】,输入services.msc,注意服务状态和启动类型
检查是否有异常服务.
检查系统相关信息
查看系统版本以及补丁信息
1
2# 检查方法:
单击【开始】>【运行】,输入systeminfo 查看系统信息查找可疑目录及文件
1
2
3
4
5
6
7
8
9
10# 检查方法:
a. 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录.
# Window 2003:
C:\Documents and Settings
# Window 2008 R2:
C:\Users\
b. 单击【开始】>【运行】,输入%UserProfile%\Recent
分析最近打开分析可疑文件.
c. 在服务器各个目录,可根据文件夹内文件列表时间进行排序,查找可疑文件.
检查shift粘贴键后门
什么是shift粘贴键后门?
- Shift粘滞键是当用户连按5次shift就会自动弹出的一个程序,其实不光是粘滞键,还有各种辅助功能,这类辅助功能都拥有一个特点就是当用户未进行登录时也可以触发。所以攻击者很有可能通过篡改这些辅助功能的指向程序来达到权限维持的目的。 (辅助功能镜像劫持是一样的原理)
辅助功能镜像劫持
为了使电脑更易于使用和访问,Windows 添加了一些辅助功能。这些功能可以在用户登录之前以组合键启动。根据这个特征,一些恶意软件无需登录到系统,通过远程桌面协议就可以执行恶意代码。
比如最常见的按5下shift出现的粘滞键Sethc.exe,还有Windows + U组合键时启动的utilman.exe程序
还有:
1 | 屏幕键盘: C:\Windows\System32\osk.exe |
低版本
在较早的 Windows 版本,只需要进行简单的二进制文件替换,比如经典的shift后门是将C:\Windows\System32\sethc.exe
替换为cmd.exe
。
仅限windows 2003、xp系统
1 | copy c:\windows\system32\sethc.exe c:\windows\system32\sethc.exe.bak |


高版本
我们需要用到IFEO,即映像劫持
什么是IFEO
所谓的IFEO就是Image File Execution Options,直译过来就是映像劫持。它又被称为“重定向劫持”(Redirection Hijack),它和“映像劫持”(Image Hijack,或IFEO Hijack)只是称呼不同,实际上都是一样的技术手段。白话来讲就是做某个操作的时候被拦截下来,干了别的事。
当我们双击运行程序时,系统会查询该IFEO注册表,如果发现存在和该程序名称完全相同的子键,就查询对应子健中包含的“debugger”键值名,如果该参数不为空,系统则会把 Debugger 参数里指定的程序文件名作为用户试图启动的程序执行请求来处理。这样成功执行的是遭到“劫持”的虚假程序。
命令行修改
1 | # 需要管理员权限 |


进程分析
Windows进程排查,主要是找到恶意进程的PID,程序路径有时还需要找到PPID(PID的父进程),及程序加载的DLL
1 | 1. 任务管理器 |
文件痕迹排查
1 | 1. 敏感目录 |
0x02 Windows日志及工具
Windows日志介绍
依赖的服务:EventLog服务
位置:
Windows 2000 / Server2003 / Windows XP :%SystemRoot%\System32\Config\*.evtx
Windows Vista / 7 / 10 / Server2008 及以上版本: %SystemRoot%\System32\Winevt\Logs\*.evtx


Windows日志分类
类型 | 描述 |
---|---|
系统日志(System.evtx) | 系统日志包含由Windows系统组件记录的事件,记录系统进程和设备 驱动程序的活动。由它审核的系统事件包括启动失败的设备驱动程序、硬件错误、重复的IP地址 以及服务启动、暂停和停止。 |
应用程序日志(Application.evtx) | 记录程序在运行过程中的日志信息。 |
安全日志(Security.evtx) | 安全日志记录各种系统审核和安全处理,包括用户权限的变化、文件 和目录的访问、打印以及用户系统登陆和注销,如有效或无效的登陆尝试、与资源使用有关的事 件。管理员有按需要指定安全日志中要记录的事件类型。 |
系统日志
简介:主要指Windows系统中的各个组件在运行中产生的各种事件
- 系统驱动在运行中出现的问题
- 操作系统的多种组件在运行中出现的各种问题
- 应用软件在运行中出现的重大问题
问题包括:数据丢失、错误,以及系统崩溃行为
Windows2000-WindowsServer2003
:C:\WINDOWS\System32\config\SysEvent.evt
WindowsVista-Win10以及WindowsServer2008
:%SystemRoot%\System32\Winevt\Logs\System.evt
1 | # 分析方法: |
安全日志
简介:记录系统各种安全事件
- 各种登录与退出系统的成功或不成功的信息
- 对系统中各种重要资源的操作,如对系统文件的创建、删除、修改等操作
Windows2000-WindowsServer2003
:C:\WINDOWS\System32\config\SecEvent.evt
WindowsVista-Win10以及WindowsServer2008
:%SystemRoot%\System32\Winevt\Logs\Security.evt
应用程序日志
简介:各类应用程序产生的各类事件:登录、退出等日志
Windows2000-WindowsServer2003
:C:\WINDOWS\System32\config\AppEvent.evt
WindowsVista-Win10以及WindowsServer2008
:%SystemRoot%\System32\Winevt\Logs\Application.evt
1 | 还需要注意DHCP以及Bits-Client得相关日志 |


Windows事件ID
审核策略更改
此安全设置确定 OS 是否对尝试更改用户权限分 配策略、审核策略、帐户策略或信任策略的每 一个实例进行审核.
类别 | 子类别 | 默认状态 | 对应高级审核策略配置 |
---|---|---|---|
审核策略更改 | 审核审核策略更改 | 成功 | 策略更改 |
审核身份验证策略更改 | 成功 | 策略更改 | |
审核授权策略更改 | 无审核 | 策略更改 | |
审核筛选平台策略更改 | 无审核 | 策略更改 | |
审核 MPSSVC 规则级策略更改 | 无审核 | 策略更改 | |
审核其他策略更改事件 | 无审核 | 策略更改 |
子类别 | 默认状态 | 事件ID | 事件说明 |
---|---|---|---|
审核审核策略更改 | 成功 | 4715 | 对象的审核策略 (SACL) 已更改. |
成功 | 4719 | 系统审核策略已更改. | |
成功 | 4817 | 对象的审核设置已更改. | |
成功 | 4902 | 创建了每用户审核策略表. | |
成功 | 4904 | 已尝试注册安全事件源. | |
成功 | 4905 | 已尝试取消注册安全事件源. | |
成功 | 4906 | CrashOnAuditFail 值已更改. | |
成功 | 4907 | 对象的审核设置已更改. | |
成功 | 4908 | 特殊组登录表已修改. | |
成功 | 4912 | 每用户审核策略已更改. | |
审核身份验证策略更改 | 成功 | 4713 | Kerberos 策略已更改. |
成功 | 4716 | 可信域信息已修改. | |
成功 | 4717 | 系统安全访问被授予一个帐户. | |
成功 | 4718 | 系统安全访问权限已从帐户中删除 | |
成功 | 4739 | 域策略已更改. | |
成功 | 4864 | 检测到命名空间冲突. | |
成功 | 4865 | 添加了受信任的林信息条目. | |
成功 | 4866 | 删除了受信任的林信息条目. | |
成功 | 4867 | 受信任的林信息条目已修改. |
审核登录事件
此安全设置确定 OS 是否对尝试登录此计算机 或从中注销的用户的每个实例进行审核.
类别 | 子类别 | 默认状态 | 对应高级审核策略配置 |
---|---|---|---|
审核登录事件 | 审核账户锁定 | 成功 | 登录/注销 |
审核 IPsec 扩展模式 | 无审核 | 登录/注销 | |
审核 IPsec 主模式 | 无审核 | 登录/注销 | |
审核 IPsec 快速模式 | 无审核 | 登录/注销 | |
审核注销 | 成功 | 登录/注销 | |
审核登录 | 客户端:成功 服务器:成功和失败 | 登录/注销 | |
审核网络策略服务器 | 成功和失败 | 登录/注销 | |
审核其他登录/注销事件 | 无审核 | 登录/注销 | |
审核特别登录 | 成功 | 登录/注销 |
子类别 | 默认状态 | 事件ID | 事件说明 |
---|---|---|---|
审核账户锁定 | 成功 | 4625 | 帐户登录失败. |
审核注销 | 成功 | 4634 | 帐户已注销. |
审核注销 | 成功 | 4647 | 用户发起的注销. |
审核登录 | 客户端PC: 成功 服务器: 成功和失败 | 4624 | 帐户登录成功. |
4625 | 帐户登录失败. | ||
4648 | 尝试使用显式凭据登录. | ||
4675 | SID 被过滤. | ||
审核网络策略服务器 | 成功和失败 | 网络策略服务器授予用户访问权限. | |
6273 | 网络策略服务器拒绝访问用户. | ||
6274 | 网络策略服务器放弃了对用户的请求. | ||
6275 | 网络策略服务器丢弃了用户的计费请求. | ||
6276 | 网络策略服务器隔离了一个用户. | ||
6277 | 网络策略服务器授予用户访问权限,但由于主机不符合定义的健康策略而使其处于试用状态. | ||
6278 | 网络策略服务器授予用户完全访问权限,因为主机符合定义的健康策略. | ||
6279 | 由于多次失败的身份验证尝试,网络策略服务器锁定了用户帐户. | ||
6280 | 网络策略服务器解锁了用户帐户. | ||
审核特别登录 | 成功 | 4964 | 已将特殊组分配给新登录 |



登录类型 | 描述 | 说明 |
---|---|---|
2 | 交互式登录(Interactive) | 用户在本地进行登录. |
3 | 网络(Network) | 最常见的情况就是连接到共享文件夹或共享打印机时. |
4 | 批处理(Batch) | 通常表明某计划任 务启动. |
5 | 服务(Service) | 每种服务都被配置 在某个特定的用户 账号下运行. |
7 | 解锁(Unlock) | 屏保解锁. |
8 | 网络明文(NetworkCleartext) | 登录的密码在网络 上是通过明文传输 的,如FTP. |
9 | 新凭证(NewCredentials) | 使用带/Netonly参数 的RUNAS命令运行一 个程序. |
10 | 远程交互(RemoteInteractive) | 通过终端服务、远程桌面或远程协助访问计算机. |
11 | 缓存交互(CachedInteractive) | 以一个域用户登录而又没有域控制器可用 |


地位和子状态码 | 描述 |
---|---|
0xc0000064 | 用户名不存在 |
0xc000006a | 用户名是正确的,但密码是错误的 |
0xc0000234 | 用户当前锁定 |
0xc0000072 | 帐户目前禁用 |
0xc000006f | 用户试图登录天的外周或时间限制 |
0xc0000070 | 工作站的限制 |
0xc0000193 | 帐号过期 |
0xc0000071 | 过期的密码 |
0xc0000133 | 时钟之间的直流和其他电脑太不同步 |
0xc0000224 | 在下次登录用户需要更改密码 |
0xc0000225 | 显然一个缺陷在Windows和不是一个风险 |
0xc000015b | 没有被授予该用户请求登录类型(又名登录 正确的)在这台机器 |
0xc000006d | 似乎是由于系统问题和不安全 |
审核账户管理
此安全设置确定是否审核计算机上的每个帐户管理事件.帐户管理事件示例包括:
- 创建、更改或删除用户帐户或组.
- 重命名、禁用或启用用户帐户.
- 设置或更改密码.
类别 | 子类别 | 默认状态 | 对应本地审核策略 |
---|---|---|---|
帐户管理 | 审核应用组程序管理 | 无审核 | 审核账户管理 |
审核计算机帐户管理 | 无审核 | ||
审核通讯组管理 | 无审核 | ||
审核其他账户管理事件 | 无审核 | ||
审核安全组管理 | 成功 | ||
审核用户账户管理 | 成功 |
子类别 | 默认状态 | 事件ID | 事件 |
---|---|---|---|
审核安全组管理 | 成功 | 4727 | 已创建启用安全性的全局组. |
4728 | 一个成员被添加到启用安全的全局组中. | ||
4729 | 成员已从启用安全的全局组中删除. | ||
4730 | 已删除启用安全的全局组. | ||
4731 | 已创建启用安全性的本地组. | ||
4732 | 一个成员被添加到启用安全的本地组. | ||
4733 | 成员已从启用安全的本地组中删除. | ||
4734 | 已删除启用安全的本地组. | ||
4735 | 已更改启用安全的本地组. | ||
4737 | 已更改启用安全的全局组. | ||
4754 | 已创建启用安全的通用组. | ||
4755 | 已更改启用安全的通用组. | ||
4756 | 一个成员被添加到启用安全的通用组. | ||
4757 | 成员已从启用安全的通用组中删除. | ||
4758 | 已删除启用安全的通用组. | ||
4764 | 组的类型已更改. | ||
审核用户账户管理 | 成功 | 4720 | 已创建用户帐户. |
4722 | 已启用用户帐户. | ||
4723 | 试图更改帐户的密码. | ||
4724 | 已尝试重置帐户密码. | ||
4725 | 用户帐户被禁用. | ||
4726 | 用户帐户被删除. | ||
4738 | 用户帐户已更改. | ||
4740 | 用户帐户被锁定. | ||
4765 | SID 历史记录已添加到帐户 | ||
4766 | 尝试向帐户添加 SID 历史记录失败. | ||
4767 | 用户帐户已解锁. | ||
4780 | ACL 是在作为管理员组成员的帐户上设置的. | ||
4781 | 帐户名称已更改: | ||
4794 | 已尝试设置目录服务还原模式. | ||
5376 | 凭据管理器凭据已备份. | ||
5377 | 凭据管理器凭据是从备份中恢复的. |
远程登录事件
当通过远程桌面协议(RDP)进行远程登录时,会在源主机和目的主机上生成一系列事件。以下是与RDP远程登录相关的重要事件ID及其含义,这些事件可以在Windows安全日志和远程连接日志中找到。
安全日志(Security.evtx)
事件ID | 描述 | 重点说明 |
---|---|---|
4624 | 账户成功登录 | 表明有账户成功通过RDP登录 |
4648 | 使用明文凭证尝试登录 | 可能表明凭证被窃取或滥用 |
4778 | 重新连接到一台Windows主机的会话 | 表明会话被重新连接 |
4779 | 断开到一台Windows主机的会话 | 表明会话被断开 |
远程连接日志
应用程序和服务日志
->Microsoft
->Windows
->TerminalServices
->RemoteConnectionManager
->Operational
事件ID | 描述 | 重点说明 |
---|---|---|
1149 | 用户认证成功 | 表明用户通过RDP认证成功 |
21 | 远程桌面服务:会话登录成功 | 表明RDP会话登录成功 |
24 | 远程桌面服务:会话已断开连接 | 表明RDP会话被断开 |
25 | 远程桌面服务:会话重新连接成功 | 表明RDP会话被重新连接 |
登录类型
登录类型 | 描述 | 重点说明 |
---|---|---|
10 | RemoteInteractive | 专用于RDP登录 |
12 | CachedRemoteInteractive | 表明使用了缓存的RDP登录信息 |
Log Parser
1 | # 图形化 |





1 | # 在入侵事件中,我们经常会需要查找"post"请求,判断是否有上传木马文件等行为,或者访问页面中包含"user"、"manager"、"admin"等类似管理员的字段判断是否访问了后台管理页面。 |


LogParser Studio

- 打开需要分析的日志文件

- 选中需要分析的日志文件,接着新建一个查询

- 我们还是以刚才统计出访问次数最多的IP地址及次数为例子
SELECT top 10 c-ip,count(c-ip) FROM '[LOGFILEPATH]' GROUP BY c-ip ORDER BY COUNT(c-iP) DESC
- 然后点击我们的执行按钮,即可输出结果

这里注意LogParser Studio
与LogParser
有几个区别:
输入文件类型:
LogParser Studio
已经预先选择输入文件类型,查询语句不需要再定义输出文件类型:
LogParser Studio
默认使用窗口展示数据,如需指定其他输出文件类型或者导出文件,需要在语句中定义也可将我们自定义的SQL语句,保存加入到库中,方便下次使用
也可点击相应的按钮将查询统计的数据导出。
总字符数: 28.89K
代码: 6.84K, 文本: 5.58K
预计阅读时间: 54 分钟
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失
常见的应急响应事件分类:
web入侵:网页挂马、主页篡改、Webshell
系统入侵:病毒木马、勒索软件、远控后门
网络攻击:DDOS攻击、DNS劫持、ARP欺骗
0x01 入侵排查思路
系统基本信息
msinfo32
查看Windows信息- 硬件信息
- 运行任务
- 服务
- 系统驱动程序
- 加载的模块
- 启动程序
systeminfo
主要用途简单了解信息
查找可疑目录及文件
1
2
3
4
5
6
7
8
9
10# 检查方法:
a. 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录.
# Window 2003:
C:\Documents and Settings
# Window 2008 R2:
C:\Users\
b. 单击【开始】>【运行】,输入%UserProfile%\Recent
分析最近打开分析可疑文件.
c. 在服务器各个目录,可根据文件夹内文件列表时间进行排序,查找可疑文件.
检查系统账号安全
查看服务器是否有弱口令,远程管理端口是否对公网开放.
1
2
3# 检查方法:
据实际情况咨询相关服务器管理员.
netstat -ano查看服务器是否存在可疑账号、新增账号.
1
2
3
4
5# 检查方法:
lusrmgr.msc 查看是否有新增/可疑的账号
net localgroup administrators
wmic UserAccount get
在管理员群组的(Administrators)里如有新增账户,请立即禁用或删除掉.查看服务器是否存在隐藏账号、克隆账号.
1
2
3# 检查方法:
a. 打开注册表,查看管理员对应键值.
b. 使用D盾、HM查杀工具,集成了对克隆账号检测的功能.

结合日志,查看管理员登录时间、用户名是否存在异常.
1
2
3
4# 检查方法:
a. Win+R打开运行,输入"eventvwr.msc",回车运行,打开"事件查看器"
b. 导出Windows日志--安全,利用LogParser进行分析
LogParser.exe -i:EVT "SELECT TimeGenerated AS LoginTime, EXTRACT_TOKEN(Strings, 5, '|') AS username FROM C:\Users\Administrator\Desktop\Security.evtx WHERE EventID = 4624"wmic命令
1
wmic useraccount get Name,SID
检查异常端口、进程
检查端口连接情况,是否有远程连接、可疑连接.
1
2
3
4
5
6
7# 检查方法:
a. netstat-ano # 查看目前的网络连接,定位可疑的ESTABLISHED
b. 根据netstat定位出的pid,再通过tasklist命令进行进程定位
tasklist | findstr "PID"
# 注册表查看RDP端口.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp进程
1
2
3
4
5
6
7
8
9
10
11
12
13
14# 检查方法:
a. 开始--运行--输入
msinfo32
依次点击"软件环境→正在运行任务"就可以查看到进程的详细信息,比如进程路径、进程ID、文件创建日期、启动时间等.
b. 打开D盾查杀工具,进程查看,关注没有签名信息的进程.
c. 通过微软官方提供的ProcessExplorer等工具进行排查.
d. 查看可疑的进程及其子进程.可以通过观察以下内容:
1. 没有签名验证信息的进程
2. 没有描述信息的进程
3. 进程的属主
4. 进程的路径是否合法
5. CPU或内存资源占用长时间过高的进程小技巧:
1
2
3
4
5
6
7
8
9a. 查看端口对应的PID: netstat -ano | findstr "port"
b. 查看进程对应的PID: 任务管理器--查看--选择列--PID
或者 tasklist | findstr "PID"
c. 查看进程对应的程序位置:
1. 任务管理器--选择对应进程--右键打开文件位置
2. 运行输入wmic,cmd界面输入process
d. tasklist /svc # 进程--PID--服务
e. 查看Windows服务所对应的端口:%system%/system32/drivers/etc/services
# 一般 %system% 就是C:\Windows
检查启动项、计划任务、服务
什么是Windows启动项?
- 开机的时候系统会在前台或者后台运行的程序
什么是Windows启动项后门?
Windows启动项后门也是攻击者常用的权限维持方式,大体上可以分为两种。
- 一是重启电脑时自启动后门程序实现权限维持;
- 二是点击某应用、服务、程序时自启动后门程序实现权限维持。
什么是计划任务?
- 一般是指在操作系统中设置定时任务
- 计划任务是系统的常见功能,利用任务计划功能,可以将任何脚本、程序或文档安排在某个最方便的时间运行。
什么是计划任务后门?
- 计划任务是经常被攻击者拿来利用的控制点,计划任务可以让目标主机在特定的时间执行我们预先准备的后门程序从而帮助我们进行权限维持。
什么是Windows服务?
- Windows 会话中可运行的可执行应用程序
- 在Windows系统中还有一个重要的机制,就是服务。通常大部分的服务都拥有SYSTEM权限,如果攻击者利用Windows的服务机制创建一个后门服务,那么这个后门将比一般的持久化方法更为强健。
检查服务器是否有异常的启动项
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27# 检查方法:
a. 登录服务器,单击【开始】>【所有程序】>【启动】,默认情况下此目录在是一个空目录,
确认是否有非业务程序在该目录下.
b. 单击开始菜单>【运行】,输入msconfig,查看是否存在命名异常的启动项目,
是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件.
c. 单击【开始】>【运行】,输入regedit,打开注册表,
查看开机启动项是否正常,特别注意如下三个注册表项:
HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马.
# 注册表目录含义
HKEY_CLASSES_ROOT(HKCR) 此处存储的信息可确保在Windows资源管理器中执行时打开正确的程序.它还包含有关拖放规则、快捷方法和用户界面信息的更多详细信息
HKEY_CLASSES_USER(HKCU) 包含当前登录系统的用户的配置信息,有用户的文件夹、屏幕颜色和控制面板设置
HKEY_LOCAL_MACHINE(HKLM) 包含运行操作系统的计算机硬件特定信息,有系统上安装的驱动器列表及已安装硬件和应用程序的通用配置
HKEY_USERS(HKU) 包含系统上所有用户配置文件的配置信息,有应用程序配置和可视配置
HKEY_CLASSES_CONFIG(HCU) 存储有关系统当前配置的信息
# 注册表操作命令
1. reg add添加注册表
2. reg delete删除注册表
3. reg query返回注册表的子项下的项和下一层项的列表
d. 利用安全软件查看启动项、开机时间管理等.
e. 组策略,运行gpedit.msc.
f. msconfig 图形化查看启动项检查计划任务
1
2
3
4
5# 检查方法:
a. 单击【开始】>【设置】>【控制面板】>【任务计划】
查看计划任务属性,便可以发现木马文件的路径.
b. schtasks
d. powershell输入Get-ScheduledTask服务自启动
服务可以理解为运行在后台的进程,这些服务可以在计算机启动时自动启动,也可以暂停和重新启动,而且不显示任何用户界面
服务作为一种运行在后台的进程,是恶意软件常用的贮存方法
1
2
3# 检查方法:
单击【开始】>【运行】,输入services.msc,注意服务状态和启动类型
检查是否有异常服务.
检查shift粘贴键后门
什么是shift粘贴键后门?
- Shift粘滞键是当用户连按5次shift就会自动弹出的一个程序,其实不光是粘滞键,还有各种辅助功能,这类辅助功能都拥有一个特点就是当用户未进行登录时也可以触发。所以攻击者很有可能通过篡改这些辅助功能的指向程序来达到权限维持的目的。 (辅助功能镜像劫持是一样的原理)
辅助功能镜像劫持
为了使电脑更易于使用和访问,Windows 添加了一些辅助功能。这些功能可以在用户登录之前以组合键启动。根据这个特征,一些恶意软件无需登录到系统,通过远程桌面协议就可以执行恶意代码。
比如最常见的按5下shift出现的粘滞键Sethc.exe,还有Windows + U组合键时启动的utilman.exe程序
还有:
1 | 屏幕键盘: C:\Windows\System32\osk.exe |
低版本
在较早的 Windows 版本,只需要进行简单的二进制文件替换,比如经典的shift后门是将C:\Windows\System32\sethc.exe
替换为cmd.exe
。
仅限windows 2003、xp系统
1 | copy c:\windows\system32\sethc.exe c:\windows\system32\sethc.exe.bak |


高版本
我们需要用到IFEO,即映像劫持
什么是IFEO
所谓的IFEO就是Image File Execution Options,直译过来就是映像劫持。它又被称为“重定向劫持”(Redirection Hijack),它和“映像劫持”(Image Hijack,或IFEO Hijack)只是称呼不同,实际上都是一样的技术手段。白话来讲就是做某个操作的时候被拦截下来,干了别的事。
当我们双击运行程序时,系统会查询该IFEO注册表,如果发现存在和该程序名称完全相同的子键,就查询对应子健中包含的“debugger”键值名,如果该参数不为空,系统则会把 Debugger 参数里指定的程序文件名作为用户试图启动的程序执行请求来处理。这样成功执行的是遭到“劫持”的虚假程序。
命令行修改
1 | # 需要管理员权限 |


进程分析
Windows进程排查,主要是找到恶意进程的PID,程序路径有时还需要找到PPID(PID的父进程),及程序加载的DLL
1 | 1. 任务管理器 |
文件痕迹排查
1 | 1. 敏感目录 |
0x02 Windows日志及工具
Windows日志介绍
依赖的服务:EventLog服务
位置:
Windows 2000 / Server2003 / Windows XP :%SystemRoot%\System32\Config\*.evtx
Windows Vista / 7 / 10 / Server2008 及以上版本: %SystemRoot%\System32\Winevt\Logs\*.evtx


Windows日志分类
类型 | 描述 |
---|---|
系统日志(System.evtx) | 系统日志包含由Windows系统组件记录的事件,记录系统进程和设备 驱动程序的活动。由它审核的系统事件包括启动失败的设备驱动程序、硬件错误、重复的IP地址 以及服务启动、暂停和停止。 |
应用程序日志(Application.evtx) | 记录程序在运行过程中的日志信息。 |
安全日志(Security.evtx) | 安全日志记录各种系统审核和安全处理,包括用户权限的变化、文件 和目录的访问、打印以及用户系统登陆和注销,如有效或无效的登陆尝试、与资源使用有关的事 件。管理员有按需要指定安全日志中要记录的事件类型。 |
系统日志
简介:主要指Windows系统中的各个组件在运行中产生的各种事件
- 系统驱动在运行中出现的问题
- 操作系统的多种组件在运行中出现的各种问题
- 应用软件在运行中出现的重大问题
问题包括:数据丢失、错误,以及系统崩溃行为
Windows2000-WindowsServer2003
:C:\WINDOWS\System32\config\SysEvent.evt
WindowsVista-Win10以及WindowsServer2008
:%SystemRoot%\System32\Winevt\Logs\System.evt
1 | # 分析方法: |
安全日志
简介:记录系统各种安全事件
- 各种登录与退出系统的成功或不成功的信息
- 对系统中各种重要资源的操作,如对系统文件的创建、删除、修改等操作
Windows2000-WindowsServer2003
:C:\WINDOWS\System32\config\SecEvent.evt
WindowsVista-Win10以及WindowsServer2008
:%SystemRoot%\System32\Winevt\Logs\Security.evt
应用程序日志
简介:各类应用程序产生的各类事件:登录、退出等日志
Windows2000-WindowsServer2003
:C:\WINDOWS\System32\config\AppEvent.evt
WindowsVista-Win10以及WindowsServer2008
:%SystemRoot%\System32\Winevt\Logs\Application.evt
1 | 还需要注意DHCP以及Bits-Client得相关日志 |


Windows事件ID
审核策略更改
此安全设置确定 OS 是否对尝试更改用户权限分 配策略、审核策略、帐户策略或信任策略的每 一个实例进行审核.
类别 | 子类别 | 默认状态 | 对应高级审核策略配置 |
---|---|---|---|
审核策略更改 | 审核审核策略更改 | 成功 | 策略更改 |
审核身份验证策略更改 | 成功 | 策略更改 | |
审核授权策略更改 | 无审核 | 策略更改 | |
审核筛选平台策略更改 | 无审核 | 策略更改 | |
审核 MPSSVC 规则级策略更改 | 无审核 | 策略更改 | |
审核其他策略更改事件 | 无审核 | 策略更改 |
子类别 | 默认状态 | 事件ID | 事件说明 |
---|---|---|---|
审核审核策略更改 | 成功 | 4715 | 对象的审核策略 (SACL) 已更改. |
成功 | 4719 | 系统审核策略已更改. | |
成功 | 4817 | 对象的审核设置已更改. | |
成功 | 4902 | 创建了每用户审核策略表. | |
成功 | 4904 | 已尝试注册安全事件源. | |
成功 | 4905 | 已尝试取消注册安全事件源. | |
成功 | 4906 | CrashOnAuditFail 值已更改. | |
成功 | 4907 | 对象的审核设置已更改. | |
成功 | 4908 | 特殊组登录表已修改. | |
成功 | 4912 | 每用户审核策略已更改. | |
审核身份验证策略更改 | 成功 | 4713 | Kerberos 策略已更改. |
成功 | 4716 | 可信域信息已修改. | |
成功 | 4717 | 系统安全访问被授予一个帐户. | |
成功 | 4718 | 系统安全访问权限已从帐户中删除 | |
成功 | 4739 | 域策略已更改. | |
成功 | 4864 | 检测到命名空间冲突. | |
成功 | 4865 | 添加了受信任的林信息条目. | |
成功 | 4866 | 删除了受信任的林信息条目. | |
成功 | 4867 | 受信任的林信息条目已修改. |
审核登录事件
此安全设置确定 OS 是否对尝试登录此计算机 或从中注销的用户的每个实例进行审核.
类别 | 子类别 | 默认状态 | 对应高级审核策略配置 |
---|---|---|---|
审核登录事件 | 审核账户锁定 | 成功 | 登录/注销 |
审核 IPsec 扩展模式 | 无审核 | 登录/注销 | |
审核 IPsec 主模式 | 无审核 | 登录/注销 | |
审核 IPsec 快速模式 | 无审核 | 登录/注销 | |
审核注销 | 成功 | 登录/注销 | |
审核登录 | 客户端:成功 服务器:成功和失败 | 登录/注销 | |
审核网络策略服务器 | 成功和失败 | 登录/注销 | |
审核其他登录/注销事件 | 无审核 | 登录/注销 | |
审核特别登录 | 成功 | 登录/注销 |
子类别 | 默认状态 | 事件ID | 事件说明 |
---|---|---|---|
审核账户锁定 | 成功 | 4625 | 帐户登录失败. |
审核注销 | 成功 | 4634 | 帐户已注销. |
审核注销 | 成功 | 4647 | 用户发起的注销. |
审核登录 | 客户端PC: 成功 服务器: 成功和失败 | 4624 | 帐户登录成功. |
4625 | 帐户登录失败. | ||
4648 | 尝试使用显式凭据登录. | ||
4675 | SID 被过滤. | ||
审核网络策略服务器 | 成功和失败 | 网络策略服务器授予用户访问权限. | |
6273 | 网络策略服务器拒绝访问用户. | ||
6274 | 网络策略服务器放弃了对用户的请求. | ||
6275 | 网络策略服务器丢弃了用户的计费请求. | ||
6276 | 网络策略服务器隔离了一个用户. | ||
6277 | 网络策略服务器授予用户访问权限,但由于主机不符合定义的健康策略而使其处于试用状态. | ||
6278 | 网络策略服务器授予用户完全访问权限,因为主机符合定义的健康策略. | ||
6279 | 由于多次失败的身份验证尝试,网络策略服务器锁定了用户帐户. | ||
6280 | 网络策略服务器解锁了用户帐户. | ||
审核特别登录 | 成功 | 4964 | 已将特殊组分配给新登录 |



登录类型 | 描述 | 说明 |
---|---|---|
2 | 交互式登录(Interactive) | 用户在本地进行登录. |
3 | 网络(Network) | 最常见的情况就是连接到共享文件夹或共享打印机时. |
4 | 批处理(Batch) | 通常表明某计划任 务启动. |
5 | 服务(Service) | 每种服务都被配置 在某个特定的用户 账号下运行. |
7 | 解锁(Unlock) | 屏保解锁. |
8 | 网络明文(NetworkCleartext) | 登录的密码在网络 上是通过明文传输 的,如FTP. |
9 | 新凭证(NewCredentials) | 使用带/Netonly参数 的RUNAS命令运行一 个程序. |
10 | 远程交互(RemoteInteractive) | 通过终端服务、远程桌面或远程协助访问计算机. |
11 | 缓存交互(CachedInteractive) | 以一个域用户登录而又没有域控制器可用 |


地位和子状态码 | 描述 |
---|---|
0xc0000064 | 用户名不存在 |
0xc000006a | 用户名是正确的,但密码是错误的 |
0xc0000234 | 用户当前锁定 |
0xc0000072 | 帐户目前禁用 |
0xc000006f | 用户试图登录天的外周或时间限制 |
0xc0000070 | 工作站的限制 |
0xc0000193 | 帐号过期 |
0xc0000071 | 过期的密码 |
0xc0000133 | 时钟之间的直流和其他电脑太不同步 |
0xc0000224 | 在下次登录用户需要更改密码 |
0xc0000225 | 显然一个缺陷在Windows和不是一个风险 |
0xc000015b | 没有被授予该用户请求登录类型(又名登录 正确的)在这台机器 |
0xc000006d | 似乎是由于系统问题和不安全 |
审核账户管理
此安全设置确定是否审核计算机上的每个帐户管理事件.帐户管理事件示例包括:
- 创建、更改或删除用户帐户或组.
- 重命名、禁用或启用用户帐户.
- 设置或更改密码.
类别 | 子类别 | 默认状态 | 对应本地审核策略 |
---|---|---|---|
帐户管理 | 审核应用组程序管理 | 无审核 | 审核账户管理 |
审核计算机帐户管理 | 无审核 | ||
审核通讯组管理 | 无审核 | ||
审核其他账户管理事件 | 无审核 | ||
审核安全组管理 | 成功 | ||
审核用户账户管理 | 成功 |
子类别 | 默认状态 | 事件ID | 事件 |
---|---|---|---|
审核安全组管理 | 成功 | 4727 | 已创建启用安全性的全局组. |
4728 | 一个成员被添加到启用安全的全局组中. | ||
4729 | 成员已从启用安全的全局组中删除. | ||
4730 | 已删除启用安全的全局组. | ||
4731 | 已创建启用安全性的本地组. | ||
4732 | 一个成员被添加到启用安全的本地组. | ||
4733 | 成员已从启用安全的本地组中删除. | ||
4734 | 已删除启用安全的本地组. | ||
4735 | 已更改启用安全的本地组. | ||
4737 | 已更改启用安全的全局组. | ||
4754 | 已创建启用安全的通用组. | ||
4755 | 已更改启用安全的通用组. | ||
4756 | 一个成员被添加到启用安全的通用组. | ||
4757 | 成员已从启用安全的通用组中删除. | ||
4758 | 已删除启用安全的通用组. | ||
4764 | 组的类型已更改. | ||
审核用户账户管理 | 成功 | 4720 | 已创建用户帐户. |
4722 | 已启用用户帐户. | ||
4723 | 试图更改帐户的密码. | ||
4724 | 已尝试重置帐户密码. | ||
4725 | 用户帐户被禁用. | ||
4726 | 用户帐户被删除. | ||
4738 | 用户帐户已更改. | ||
4740 | 用户帐户被锁定. | ||
4765 | SID 历史记录已添加到帐户 | ||
4766 | 尝试向帐户添加 SID 历史记录失败. | ||
4767 | 用户帐户已解锁. | ||
4780 | ACL 是在作为管理员组成员的帐户上设置的. | ||
4781 | 帐户名称已更改: | ||
4794 | 已尝试设置目录服务还原模式. | ||
5376 | 凭据管理器凭据已备份. | ||
5377 | 凭据管理器凭据是从备份中恢复的. |
远程登录事件
当通过远程桌面协议(RDP)进行远程登录时,会在源主机和目的主机上生成一系列事件。以下是与RDP远程登录相关的重要事件ID及其含义,这些事件可以在Windows安全日志和远程连接日志中找到。
安全日志(Security.evtx)
事件ID | 描述 | 重点说明 |
---|---|---|
4624 | 账户成功登录 | 表明有账户成功通过RDP登录 |
4648 | 使用明文凭证尝试登录 | 可能表明凭证被窃取或滥用 |
4778 | 重新连接到一台Windows主机的会话 | 表明会话被重新连接 |
4779 | 断开到一台Windows主机的会话 | 表明会话被断开 |
远程连接日志
应用程序和服务日志
->Microsoft
->Windows
->TerminalServices
->RemoteConnectionManager
->Operational
事件ID | 描述 | 重点说明 |
---|---|---|
1149 | 用户认证成功 | 表明用户通过RDP认证成功 |
21 | 远程桌面服务:会话登录成功 | 表明RDP会话登录成功 |
24 | 远程桌面服务:会话已断开连接 | 表明RDP会话被断开 |
25 | 远程桌面服务:会话重新连接成功 | 表明RDP会话被重新连接 |
登录类型
登录类型 | 描述 | 重点说明 |
---|---|---|
10 | RemoteInteractive | 专用于RDP登录 |
12 | CachedRemoteInteractive | 表明使用了缓存的RDP登录信息 |
Log Parser
1 | # 图形化 |





1 | # 在入侵事件中,我们经常会需要查找"post"请求,判断是否有上传木马文件等行为,或者访问页面中包含"user"、"manager"、"admin"等类似管理员的字段判断是否访问了后台管理页面。 |


LogParser Studio

- 打开需要分析的日志文件

- 选中需要分析的日志文件,接着新建一个查询

- 我们还是以刚才统计出访问次数最多的IP地址及次数为例子
SELECT top 10 c-ip,count(c-ip) FROM '[LOGFILEPATH]' GROUP BY c-ip ORDER BY COUNT(c-iP) DESC
- 然后点击我们的执行按钮,即可输出结果

这里注意LogParser Studio
与LogParser
有几个区别:
输入文件类型:
LogParser Studio
已经预先选择输入文件类型,查询语句不需要再定义输出文件类型:
LogParser Studio
默认使用窗口展示数据,如需指定其他输出文件类型或者导出文件,需要在语句中定义也可将我们自定义的SQL语句,保存加入到库中,方便下次使用
也可点击相应的按钮将查询统计的数据导出。