学习干货|实战学习应急响应之Windows日志分析,网络安全零基础入门到精通教程!

前言

本次环境将从大赛内与实战环境相结合去了解在应急响应中Windows日志分析的几个关键点,符合大赛及真实环境案例,本次环境将从WEB层面的日志分析到主机内的几种关键日志分析和重点功能进行排查

题目描述:某台Windows服务器遭到攻击者入侵,管理员查看发现存在大量rdp爆破的请求,攻击者使用了不同位置的IP(此处模拟),进行爆破并成功,并成功进入了系统,进入系统后又做了其它危害性操作,请根据各题目完成填写

在这里插入图片描述

* 本次环境仅供学习参考,答案不重要,重要的是思路

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

2、环境复现

镜像下载地址:
百度网盘: https://pan.baidu.com/s/1AR8nQaTFxhzvxONmLKQ0qQ 提取码:52zd
夸克网盘:https://pan.quark.cn/s/29851fc7aceb  提取码:8JeP
天翼网盘: https://cloud.189.cn/t/jQJbeu6ZBBzq (访问码:il8x)(不限速)

一定主要看下方注意事项和题目哦


系统: Windows 7
CPU: 2颗
内存: 2G
空间: 保证不低于5G
其它傀儡机: 段内
账号/密码: winlog/winlog123注意: 远控软件内IP为虚拟IP,如在进行进程中没有找到相关外连,应该是由于连接超时造成的断开了,重启环境服务器或软件即可继续对外发起请求,请见谅
注意: 按照题目提示可以根据系统功能分析,或桌面工具进行辅助分析
注意: winlog用户在操作关于系统权限功能时,一定要使用管理员权限打开工具再去执行
如: cmd直接打开则可能无法进行操作系统权限性操作,需右击cmd-使用管理员权限打开,才可以,其它工具也如此
注意: 题目中shell如需在本地分析,提前关闭杀毒软件,会被杀掉,非免杀题目:1. 审计桌面的logs日志,定位所有扫描IP,并提交扫描次数2. 审计相关日志,提交rdp被爆破失败次数3. 审计相关日志,提交成功登录rdp的远程IP地址,多个以&连接,以从小到大顺序排序提交4. 提交黑客创建的隐藏账号5. 提交黑客创建的影子账号6. 黑客植入了一个远程shell,审计相关进程和自启动项提交该程序名字7. 提交远程shell程序的连接IP+端口,以IP:port方式提交8. 黑客使用了计划任务来定时执行某shell程序,提交此程序名字

题目答案
审计桌面的logs日志,定位扫描IP,并提交扫描次数flag{6385}

在桌面下有logs目录,目录中有access.log和error.log文件,这是nginx的日志,我们注意分析access.log,error是在服务出问题,比如出现500/502/504之类的故障才写入

在这里插入图片描述

观察其特征,127.0.0.1为本地IP,搭建后进行测试,192.168.150.1后面的url为业务站点IP(此处可以自行开启phpstudy进行测试)

在这里插入图片描述

接着就是192.168.150.33这个IP,通过url看到不正常的编码和后面的user-agent为nmap,判断这是傀儡机对web端口进行的web探测

在这里插入图片描述

再往下看就是192.168.150.67这个IP,最明显的特征就是WEB字典扫描,404的特征码以及各种漏扫特征,如ThinkPHP的payload

在这里插入图片描述

目前已知这两个IP为扫描特征,再往下看没什么特征了,而且这是在模拟,数据少,实战中这样看眼花也找不出来,所以此处我将access.log拖出来使用cmder进行查看,当然各位师傅也可以使用其它工具,比如脚本或者Linux命令进行排查,这里使用命令

awk '{print $1}' access.log | sort | uniq -c | sort

在这里插入图片描述

以IP的为基准进行排序,看到192.168.150.67扫描最多,我们将它和192.168.150.33进行相加得出共扫描次数为6385

题目答案
审计相关日志,提交rdp被爆破失败次数flag{2594}

通过事件日志进行查看,快捷键WIN+R输入 ‘eventvwr.msc’ 进入事件查看,点击安全,可以看到账户类操作日志

在这里插入图片描述

然后根据要求进行筛选,事件ID为4625,可以看到登录失败次数为2594次

在这里插入图片描述

当然了,如果想要更好的分析,可以将当前筛选日志进行导出,我这里导出到了桌面

在这里插入图片描述

然后根据桌面准备的辅助工具 FullEventLogView 导入分析

在这里插入图片描述

导入后可以快速分析到对方爆破的IP地址,至于为啥有的请求没有IP,我怀疑是爆破工具的问题

在这里插入图片描述

题目答案
审计相关日志,提交成功登录rdp的远程IP地址,多个以&连接,以从小到大顺序排序提交flag{192.168.150.1&192.168.150.128&192.168.150.178}

继续审核日志,登录失败日志ID为4625,而成功日志ID为4624,我们继续筛选,这里建议使用刚刚工具分析(这个问题在HVV面试时经常会被问到)

已知为164个事件,使用工具导入此日志文件,根据爆破时间,这里进行降序查看

在这里插入图片描述

然后根据分析,查看网络IP地址,排除本机IP,已知登录成功IP地址为

192.168.150.1&192.168.150.128&192.168.150.178

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

当然了,还有个更方便的方法,事件ID筛选为4648,表示用使用凭据登录,挨个查看会更方便

在这里插入图片描述

题目答案
提交黑客创建的隐藏账号flag{hacker$}

黑客攻击者在登录winlog用户成功后,创建了隐藏账号,该账号在命令行是查询不到的

在这里插入图片描述

关于隐藏账号在用户组中可以查看到,快捷键WIN+R输入 ‘lusrmgr.msc’,看到用户中hacker$以及属性及所属的组

在这里插入图片描述

在这里插入图片描述

这里的hackers$本是影子账户,我不知道为什么这里会看到,连续操作了两遍还是这样,但是无法在此处删除的

在这里插入图片描述

题目答案
提交黑客创建的影子账号flag{hackers$}

影子账号真实环境中是无法在用户组/netuser/用户面板中看到,但是可以在注册表中看到并删除,快捷键WIN+R ‘regedit

在这里插入图片描述

注册表地址:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names

下图为hackers$对应的权限值/组信息/映射关系及用户相关目录,操作删除后将不存在此用户信息

在这里插入图片描述

在这里插入图片描述

对这两个目录进行删除,再去刚刚的用户/组 查看将没有了

在这里插入图片描述

正常来讲,影子用户确实除注册表,其它地方看不到的,这里可能我操作有问题

当然了,在桌面Dsafe目录下有D盾工具,使用管理员权限运行后,可以快速查询到本系统中存在的影子用户和克隆账户

在这里插入图片描述

题目答案
提交远程shell程序的连接IP+端口,以IP:port方式提交flag{185.117.118.21:4444}

在应急响应中应排查对外连接,这一步是必不可少的,使用netstat -nao查看到相应的端口状态,在后面看到可疑连接

在这里插入图片描述

由内对外连接,可拿着这个IP去查询到地区为国外的IP,如果说你没看到这个对外连接,说明连接超时了,因为对方本身就没开放这个端口,可重启环境后再次查看到,本身就为了模拟哈

在玄机包括实战中可看到不少的对外连接,这时候怎么排查呢,以玄机为例

在这里插入图片描述

可看到对外连接不少的互联网IP,排查思路如下

1. 根据外联IP地址进行排查,在情报平台进行查询
2. 根据端口进行排查,通常大端口或有特殊意义端口要确认
3. 依次根据PID进行排查,这个下面会讲到
题目答案
黑客植入了一个远程shell,审计相关进程和自启动项提交该程序名字flag{xiaowei.exe}

各位应该发现了,开机就外联了,这个时候我们应该联想到自启动,一般排查以下

1. C:\Users\winlog\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup  
快捷命令:WIN+R shell:startup 将预自启动程序放入目录,会自启
2. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
注册表自启动:快捷键:WIN+R regedit 将绝对路径下程序进行字符串值保存会开机自启
3. 搜索计划任务,进入任务计划程序,查看相关启动程序

当然了,在排查这些之前,我们需要知道在跑的程序是哪个,已知PID为2924(注意:此处如果突然没有外连,则是超时,需重启环境,这个没办法,不能做到真上线)

tasklist | findstr "2924"

使用以上命令查看到启动的文件为xiaowei.exe,但是不知道绝对路径如何处置
在这里插入图片描述

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

wmic process get name,executablepath,processid | findstr 2856

通过以上命令可获取PID的执行文件绝对路径,看到目录在

在这里插入图片描述

当然了,我们也可以使用 netstat -naob查看进程的启动程序和端口

在这里插入图片描述

但是如需查看绝对路径的话还是按照上方方法,这里只是提供多一个方法排查参考

此时,我们继续按照上面思路排查自启动问题,看到自启动方法为注册表开机自启

在这里插入图片描述

将xiaowei.exe文件拖出来,拿到ida或者微步沙箱去看一下,明显的木马特征和Cobalt特征

在这里插入图片描述

在这里插入图片描述

包括到最后面的网络行为特征也能看到外联IP地址

在这里插入图片描述

题目答案
黑客使用了计划任务来定时执行某shell程序,提交此程序名字flag{download.bat}

上面已经说了关于计划任务的一些排查思路,按照实战中,攻击队或黑客为了权限维持,不会只放一个远控工具,一般会埋雷进行启动计划任务,根据上方思路排查到,计划任务程序中存在的计划
在这里插入图片描述

在每天的晚上23点07会进行下载xiaowei.exe文件,点进去查看执行的程序,可看到执行绝对路径

在这里插入图片描述

查看这个bat脚本,最后得到执行全过程,确认下载了xiaowei.exe文件到相关目录,最后每次开机自启xiaowei.exe文件上线

在这里插入图片描述

结语

在这里插入图片描述

本次环境依据多种实战环境+大赛进行复现,本次只学习其中排查思路,中间出现的一些问题可忽略过滤,有些地方无法做的太完美,希望各位理解。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/14098.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

零基础光伏人,数据计算轻松拿捏

在可再生能源领域,光伏产业以其清洁、可再生的特点日益受到全球关注。然而,对于初学者或“零基础光伏人”而言,光伏项目涉及的一系列数据计算和专业知识往往显得复杂而难以入手。幸运的是,随着技术的进步,一系列光伏计…

一文搞懂链表相关算法

目录 链表的逆序和截断 逆序 截断 查找链表的中间节点 力扣题 博主主页:东洛的克莱斯韦克-CSDN博客 链表的逆序和截断 逆序 推荐使用头插法逆序,首先要 new 一个虚拟头节点——newNode。如下图 链表的头节点为head,由cur指针指向head&a…

红外热成像技术开启光伏检测新视界

随着全球对可再生能源需求的不断增加,光伏发电系统的应用日益广泛。然而,光伏组件在长期运行中可能会出现各种故障,如热斑效应、隐裂、接线盒故障等,这些问题不仅影响光伏系统的发电效率,还可能引发安全隐患。 红外热成…

基于vue框架的的社区智慧养老系统1mo30(程序+源码+数据库+调试部署+开发环境)

系统程序文件列表 项目功能:老人,员工,老人档案,养生视频,社区医生,就医信息,在线咨询,咨询回复,菜品信息,点餐订单,服务预约,通知信息,服务评价,健康关爱,新闻公告,监控日志 开题报告内容 以下是一份基于Vue框架的社区智慧养老系统的开题报告,详细阐述…

龙蜥8.6 配置用户登录次数和锁定策略(已亲测)

操作系统:龙蜥8.6 x86_64 查看是否安装pam模块 rpm -qa | grep pam 查看可以使用的认证模块,因为有的系统是pam_tally2. cd /etc/pam.d ls 经过查看,该服务器是使用的pam_faillock 模块 打开/etc/pam.d/password-auth 的 PAM 配置文件…

【6.4】位运算-判断是否存在重复元素

一、题目 给定一个整数数组,判断 是否存在重复元素 。如果存在一值在数组中 出现至少两次 ,函数返回 true 。如果数组中每个元素都不相同,则返回 false 。 示例 1: 输入: [ 1 , 2 , 3 , 1 ] 输出: true 示例 2: 输入: [ 1 , 2 , 3 , 4 ] 输出…

PCB打样下单流程

PCB打样下单流程 一、PCB打样在线下单流程1.平台登录2.PCB打样领券3.进入下单系统4.上传PCB文件5.PCB订单界面 PCB(印刷电路板)打样是验证设计、优化性能和推进项目进度的关键环节。随着互联网的…

Python爬虫知识体系-----正则表达式-----持续更新

数据科学、数据分析、人工智能必备知识汇总-----Python爬虫-----持续更新:https://blog.csdn.net/grd_java/article/details/140574349 文章目录 一、正则基础1. 为什么使用正则2. 正则与re模块简介 二、正则表达式1. 匹配单个字符与数字2. 限定符3. 定位符4. 选择匹…

yolo标签自动标注(使用python和yolo方法)

yolo代码自动标注 1.引言1.初阶“自动标注”,给每个图像都生成一个固定的标注文件,进而在labglimg中对矩形框进行微调,减少标注的工作量2.高阶自动标注,利用我们训练好的(但是没有特别精准的)yolo文件先对每…

在 WPF 中,如何使用命令来替代事件处理?

在 WPF(Windows Presentation Foundation)中,命令是一种非常强大的替代传统事件处理的方法,特别适用于 MVVM(Model-View-ViewModel)架构。命令可以实现界面(View)和逻辑(…

语音 AI 革命:未来,消费者更可能倾向于与 AI 沟通,而非人工客服

「未来,消费者更可能倾向于与 AI 沟通,而非人工客服,因为这将成为解决问题的最高效途径。」 这篇来自 Bessemer Venture Partners 的报告,是目前为止对语音 AI 在企业应用上最完整清晰的一次梳理。 核心要点: 尽管市…

过去几年电子学习的趋势

近年来,在技术和不断变化的学习者期望的推动下,电子学习已经发展成为一种适应性强、沉浸式和社会化的教育形式。个性化已成为最具影响力的趋势之一,Coursera和LinkedIn Learning等平台为个人量身定制内容。这些平台使用人工智能来建议课程、跟…

Java基础-Java多线程机制

(创作不易,感谢有你,你的支持,就是我前行的最大动力,如果看完对你有帮助,请留下您的足迹) 目录 一、引言 二、多线程的基本概念 1. 线程与进程 2. 多线程与并发 3. 多线程的优势 三、Java多线程的实…

springboot 之 整合springdoc2.6 (swagger 3)

版本 springboot 3.3.5 jdk 17 springdoc 2.6.0 依赖pom <dependency><groupId>org.springdoc</groupId><artifactId>springdoc-openapi-starter-webmvc-ui</artifactId><version>2.6.0</version> </dependency>注解对比…

Zabbix部署

1.集群规划 进程虚拟机节点1虚拟机节点2虚拟机节点3zabbix-agent√√√zabbix-server√PostgreSQL√zabbix-web√ 2.准备工作 默认在虚拟机节点2安装kafka、在虚拟机节点3安装redis 2.1关闭3台节点防火墙 sudo systemctl stop firewalld.service sudo systemctl disable fi…

如何优化锚文本来提升关键词排名?

锚文本在SEO中是个小细节&#xff0c;但作用可不小。它不仅能影响外链的质量&#xff0c;还直接影响你的目标关键词排名。你要知道&#xff0c;锚文本并不是随便加上就行&#xff0c;它得讲究技巧和策略。 锚文本的关键词选择一定要精准&#xff0c;且与页面内容高度相关。比如…

java项目-jenkins任务的创建和执行

参考内容: jenkins的安装部署以及全局配置 1.编译任务的general 2.源码管理 3.构建里编译打包然后copy复制jar包到运行服务器的路径 4.部署任务&#xff0c;执行部署脚本

怎么能够制作活码的二维码?在线生成活码的简单技巧

活码是现在很常用的一种二维码类型&#xff0c;可以用来展示日常生活中的视频、音频、图片、文件等多种类型的内容&#xff0c;有效提高内容分享的效率&#xff0c;可以让更多人同时扫码获取内容。使用二维码来展示内容&#xff0c;用户也不需要下载或者保存内容&#xff0c;扫…

谷歌SEO为什么是一场持久战?

很多人在刚开始做SEO时&#xff0c;都会满怀期待&#xff0c;希望能在短时间内看到显著的效果。但很快&#xff0c;他们就会发现&#xff0c;这是一场需要耐心的持久战。谷歌的算法非常复杂&#xff0c;每天都在调整优化&#xff0c;你今天做的改动&#xff0c;可能要几个月后才…

6TS Series TVS 的 解析

6TS Series 600W Transient Voltage Suppresso指的是一系列高性能的瞬态电压抑制二极管&#xff08;Transient Voltage Suppressor&#xff0c;TVS&#xff09;&#xff0c;这些二极管由时源芯微科技&#xff08;TimeSource&#xff09;设计用于保护敏感的电子设备免受雷击、电…