玄机--windows日志分析

题目背景

某台Windows服务器遭到攻击者入侵,管理员查看发现存在大量rdp爆破的请求,攻击者使用了不同位置的IP(此处模拟),进行爆破并成功,并成功进入了系统,进入系统后又做了其它危害性操作。

1.审计桌面的logs日志,定位所有扫描IP,并提交扫描次数

这里将日志文件下载至kali进行日志分析

统计各ip的log日志

复制代码
awk '{print $1}' access.log | sort | uniq -c | sort -nr

用命令依次例出各IP的日志信息

复制代码
# 替换里面的ip分别分析:
cat ./access.log |grep '192.168.150.67' |more  
cat ./access.log |grep '192.168.150.1' |more 
cat ./access.log |grep '192.168.150.33' |more 
cat ./access.log |grep '192.168.150.60' |more 

分析得出以下两个ip存在可以数据

192.168.150.678

此处为明显的目录遍历读取passwd的攻击行为

192.168.150.33

此处发现nmap扫描器特征

flag

复制代码
flag{6385}

2.审计相关日志,提交rdp被爆破失败次数

这里我们打开cmd,输入命令eventvwr.msc打开事件查看器,来找到相应的事件;

windows事件例举

|----------|---------------------------------------|
| 事件ID | 含义 |
| 4624 | 账户登录成功。 |
| 4625 | 账户登录失败(暴力破解)。 |
| 4672 | 特权账户(如Administrator)登录。 |
| 4688 | 新进程创建(可疑程序执行)。 |
| 4698 | 计划任务创建(持久化攻击)。 |
| 7045 | 服务安装(恶意服务)。 |
| 4648 | 使用显式凭据登录( 该事件常被用于筛选通过远程桌面协议登录的情况) |
| 1102 | 安全日志被清除(攻击者掩盖痕迹)。 |

rdp爆破失败对应的是4625(账户登录失败)

flag

复制代码
flag{2594}

3.审计相关日志,提交成功登录rdp的远程IP地址,多个以&连接,以从小到大顺序排序提交

根据题目筛选4648事件ID,查找对应ip

flag

复制代码
flag{192.168.150.1&192.168.150.128&192.168.150.178}

4.提交黑客创建的隐藏账号

三种方式

复制代码
一、基本检查:使用系统自带工具
命令行检查:
打开CMD(以管理员身份运行)。
输入 net user 查看所有非隐藏账户。
输入 net localgroup administrators 查看所有被加入管理员组的账户。特别注意任何以$结尾的账户。
控制面板检查:
通过lusrmgr.msc打开"本地用户和组"。
在"用户"列表中仔细查看,普通的隐藏账户(以$结尾)可能在这里显示。
计算机管理检查:
在"此电脑"右键菜单选择"管理",然后进入"本地用户和组"下的"用户"。这里显示的账户列表与lusrmgr.msc基本相同。

二、深入检查:查看注册表
这是查找深度隐藏账户的关键步骤。
按 Win + R,输入 regedit 打开注册表编辑器。
导航到 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names。
首次打开可能无权限,需右键点击 SAM 文件夹 → "权限" → 为当前管理员账户添加"完全控制"权限。
此键下列出了所有账户(包括隐藏的)。将此列表与"本地用户和组"中的用户列表对比,多出来的账户名就非常可疑。

三、专业工具检测
对于修改了权限特征值的"超级影子账户",人工排查几乎不可能,必须借助专业工具。
D盾:一款常用的Webshell查杀工具,也带有克隆账户检测功能。
护卫神·防入侵系统:提供"系统审计"功能,可自动扫描并报告影子账户(包括超级影子账户)及其他安全风险。

影子账户与隐藏账户的区别

|------------|--------------------------------------------------------------------------------|--------------------------------------------------------------------------------------------|
| 特征维度 | 隐藏账户 (Hidden Account) | 影子账户 (Shadow Account) |
| 核心原理 | 利用系统特性(如$ 后缀)或修改注册表单一键值进行简单隐藏。 | 克隆 现有合法账户的权限标识符(F值),并深度修改注册表多个键值,实现"寄生"和深度隐藏。 |
| 创建方式 | 命令行net user 创建(如net user secret$ pwd /add ),再手动加入管理员组或修改注册表可见性。 | 通常需要导出注册表SAM hive中合法账户的F值,并修改恶意账户的F值与之相同,并可能删除其他标识符。 |
| 命令行查看 | net user 命令不显示。 | net user 命令同样不显示。 |
| 控制面板查看 | 在lusrmgr.msc (本地用户和组)中可能不显示,但并非绝对。 | 在lusrmgr.msc通常不可见,或即使可见也可能显示为普通用户(如Guests组),但实际拥有管理员权限。 |
| 注册表查看 | 在 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names 下,其对应的键通常存在且可见。 | 在 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names 下,其对应的键可能被删除或更改,导致肉眼难以直接发现。 |
| 权限特征 | 需单独授权,权限可能不高。 | 通常具备管理员权限,且其权限特征值与系统内某个合法管理员完全相同。 |
| 主要目的 | 基础隐藏,绕过粗略检查。 | 高级持久化,深度隐藏以长期控制服务器。 |
| 排查难度 | 相对简单,使用专业工具或仔细检查注册表即可发现。 | 较难,尤其"超级影子账户"可能需要专业工具(如D盾、护卫神)或深入分析注册表才能检测。 |

基本检查检查出两个可疑账户

查看users确定隐藏账户

D盾检查依旧查出两个可疑账户(此处需要以管理员运行)

3E9与3EC的区别

|---------|----------------|-------------------------------------|
| 检测编号 | 可能的威胁类型 | 简单说明 |
| 3E9 | 权限提升/账户克隆 | 可能与攻击者试图提升系统权限、克隆系统账户或创建隐藏后门有关 |
| 3EC | 恶意代码执行/持久化 | 可能涉及恶意脚本或程序的执行、安装,或攻击者试图在系统中建立持久化访问 |

据此分析得出影子账户为hackers,隐藏账户为hacker

由于此处靶场事件限制,注册表暂不介绍

flag

复制代码
flag{hacker$}

5.提交黑客创建的影子账号

flag

复制代码
flag{hackers$}

6.提交远程shell程序的连接IP+端口,以IP:port方式提交

使用命令:netstat -ano,查看系统中的进程

复制代码
高危外联行为(核心证据)
连接记录:
TCP 10.10.10.14:49272 → 185.117.118.21:4444  STATE: SYN_SENT  PID: 2560
疑点:
目标端口 4444:这是渗透测试工具(如 Metasploit)默认的 反向 Shell 监听端口,常见于黑客控制的攻击服务器。
连接状态 SYN_SENT:表示本地主动发起连接但未完成握手。符合反弹 Shell 的特征(受害机主动连接攻击者)。
目标 IP 185.117.118.21:非内网地址,需通过威胁情报平台(如 VirusTotal)查询是否为恶意 IP。

flag

复制代码
flag{185.117.118.21:4444}

7.黑客植入了一个远程shell,审计相关进程和自启动项提交该程序名字

已知pid为2560,使用命令查找即可

复制代码
tasklist | findstr "2560"

flag

复制代码
flag{xiaowei.exe}

8.黑客使用了计划任务来定时执行某shell程序,提交此程序名字

我们根据程序的位置,去查看还有什么收获

代码分析

复制代码
定期从IP地址185.117.118.21的服务器下载一个名为xiaowei.exe的文件,并将其保存到系统目录C:\Windows\system64\systemWo\下。脚本会无限循环执行这个下载过程,每次下载间隔 5 分钟(300 秒)

flag

复制代码
flag{download.bat}
相关推荐
Leinwin2 小时前
OpenClaw 多 Agent 协作框架的并发限制与企业化规避方案痛点直击
java·运维·数据库
2401_865382502 小时前
信息化项目运维与运营的区别
运维·运营·信息化项目·政务信息化
漠北的哈士奇2 小时前
VMware Workstation导入ova文件时出现闪退但是没有报错信息
运维·vmware·虚拟机·闪退·ova
如意.7592 小时前
【Linux开发工具实战】Git、GDB与CGDB从入门到精通
linux·运维·git
运维小欣3 小时前
智能体选型实战指南
运维·人工智能
yy55273 小时前
Nginx 性能优化与监控
运维·nginx·性能优化
爱吃土豆的马铃薯ㅤㅤㅤㅤㅤㅤㅤㅤㅤ4 小时前
Linux 查询某进程文件所在路径 命令
linux·运维·服务器
05大叔5 小时前
网络基础知识 域名,JSON格式,AI基础
运维·服务器·网络
安当加密5 小时前
无需改 PAM!轻量级 RADIUS + ASP身份认证系统 实现 Linux 登录双因子认证
linux·运维·服务器
dashizhi20155 小时前
服务器共享禁止保存到本地磁盘、共享文件禁止另存为本地磁盘、移动硬盘等
运维·网络·stm32·安全·电脑