1.事件日志分析
使用eventvwr.msc打开事件查看器

1.1.事件日志类型
应用程序日志
应用程序日志包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。如果某个应用程序出现崩溃情况,那么我们可以从程序事件日志中找到相应的记录,也许会有助于你解决问题。
默认存放路径:C:\Windows\System32\Winevt\Logs\Application.evtx
系统日志
系统日志记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等
默认存放路径:C:\Windows\System32\Winevt\Logs\System.evtx
安全日志
安全日志记录系统的安全审计事件,包含各种类型的登录日志、对象访问日志、进程追踪日志、特权使用、帐号管理、策略变更、系统事件。安全日志也是调查取证中最常用到的日志。默认设置下,安全性日志是关闭的,管理员可以使用组策略来启动安全性日志,或者在注册表中设置审核策略,以便当安全性日志满后使系统停止响应。
默认存放路径:C:\Windows\System32\Winevt\Logs\Security.evtx
Windows Defind日志
如果Windows Defind查杀了某些工具,那么也会记录在日志中
默认存放路径:C:\Windows\System32\Winevt\Logs\Microsoft-Windows-Windows Defender%4Operational.evtx

1.2.常见事件ID
|
|
1.2.1.5156/5158出入站日志
当内网一台主机对你发起请求时,如Ping扫描就会记录在日志中,日志编号为5156

1.2.2.1102日志清除记录
在windows中,若运维人员开启了记录所有安全日志项,那么攻击者在拿到该服务器权限后的所有操作都可以在该安全日志中被记录到。所以清空该Security日志肯定是一个善后的必然选择。
|
|
在该日志事件中,执行日志清除动作的是system权限的账户,这肯定是有问题的。因为正常情况下普通用户是没有权限去清除日志的,除非绕过了UAC的普通账户,又或者是system权限的账户。

1.2.3.4720/4726账户管理记录
在安全日志4720中可以查看攻击者创建的用户,即使是隐藏用户都可以查看到。4726则是可以查看到被删除的用户。该事件日志中还可以查看该任务的发起者。
|
|

SAM事件ID-4656:那么同样的若权限不足,则该事件也会被记录下来,但是需要注意的是该事件不会是4720,而是事件4656。因为只有对SAM有更改权限才能够对用户进行创建,无论是创建成功还是失败都会触发SAM的请求句柄事件,事件ID都为4656。

1.2.4.4732/4733安全组管理记录
在安全日志4732中可以查看攻击者将创建的用户加入到了哪个用户组中,4733则是查看用户从哪个组中移除了。
|
|

1.2.5.计划任务事件ID-4698、4699、4700、4701、4702
在该事件记录信息中,计划任务schtasks以及at都会被记录在内:包括创建者、任务名称、任务内容等。4698 计划任务已创建、4699 计划任务已删除、4700 计划任务已启用、4701 计划任务已停用、4702 计划任务已更。

1.2.6.进程创建及终止记录4688/4689
要记录该日志,需要编辑完毕本地审计策略后重启计算机,重启后便可以记录每一个被启动的进程日志,包括软件进程。那么可以根据是否有运行WINWORD.EXE来判断某个时间点用户是否有打开word进程,举一反三。

2.CTF中常见Windows日志分析题
2.1.蓝桥杯—EZevtx

在安全日志中,查找事件 ID 为 4663 的条目,该事件表示“尝试访问对象”。

|
|
2.2.软件系统安全赛
小梁的域控机器被黑客攻击了,请你找出一些蛛丝马迹。 攻击者在获取域管理员权限后,尝试上传木马文件,但是被杀毒软件查杀,上传的木马文件的绝对路径是什么?(如C:\Windows\cmd.exe)
要查找被查杀的木马文件的话,可以通过找相关查杀软件的日志或者查看 Windows 的事件记录。
在 Windows\System32\winevt\Logs 文件夹找到 Windows Defender 的事件记录文件:Microsoft-Windows-Windows Defender%4Operational.evtx`,然后查看其中内容,很容易在最近的一条事件中找到对应的木马文件:
|
|
