当前位置: 首页 > news >正文

电子取证之windows知识点:从 0 到 1 掌握 Windows 事件日志取证:以 玄机靶场-第五章 Windows 实战-evtx 文件分析

1. Windows

1.1. Log日志文件

1.1.1. Windows日志

EVTX 文件 是 Windows Vista 及以上系统采用的事件日志存储格式,全称为 Event Log XML (Binary),以二进制 XML 方式高效保存系统、安全和应用程序的运行记录。文件通常位于 C:\Windows\System32\winevt\Logs\,常见类型包括 Security.evtx(登录审计、权限变更)、System.evtx(服务启停、系统重启)和 Application.evtx(程序崩溃)等。

1.1.1.1. 基本定义

项目

内容

文件扩展名

.evtx

全称

Event Log XML (Binary)

格式类型

二进制 XML(非纯文本)

所属系统

Windows Vista 及以上(取代旧版 .evt

存储位置

C:\Windows\System32\winevt\Logs\

1.1.1.2. 核心用途

场景

说明

系统监控

记录开机、关机、服务启停

安全审计

登录、权限提升、文件访问

故障排查

应用程序崩溃、驱动错误

取证分析

黑客入侵路径重建(如你的第五章案例)

1.1.1.3. 主要日志分类(常见.evtx文件)

文件名

路径

主要事件

Security.evtx

%SystemRoot%\System32\winevt\Logs\Security.evtx

登录(4624)、账户修改(4720)、对象访问(4663)

System.evtx

...\System.evtx

服务启停(7036)、重启(1074)、BSOD

Application.evtx

...\Application.evtx

软件崩溃、数据库错误

Windows PowerShell.evtx

...\Windows PowerShell.evtx

命令执行记录

Microsoft-Windows-Sysmon%4Operational.evtx

需手动安装

文件创建、进程启动(EDR 增强)

1.1.1.4. 文件结构(二进制XML)

text

[Header] → [Chunk 1] → [Chunk 2] → ... → [ELFCHNK Footer]
  • 每个 Chunk

    :64KB,包含多个 Event Record

  • 每个 Event

    : xml

<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"><System><Provider Name="Microsoft-Windows-Security-Auditing" Guid="..." /><EventID>4624</EventID><TimeCreated SystemTime="2025-04-05T12:34:56.789Z" /><Channel>Security</Channel><Computer>SRV01.corp.local</Computer></System><EventData><Data Name="IpAddress">192.168.36.133</Data><Data Name="TargetUserName">Administrator</Data></EventData>
</Event>
1.1.1.5. 关键字段解析(取证必看)

字段

说明

取证价值

EventID

事件类型

4624=登录,4720=创建用户

TimeCreated

UTC 时间

构建攻击时间线

Computer

主机名

多机关联

SubjectUserName

执行者

谁干的

TargetUserName

目标用户

改了谁

IpAddress

来源 IP

黑客定位(Q1)

ProcessId

进程 PID

服务重启追踪(Q4)

ObjectName

文件路径

关键文件访问(Q3)

1.1.1.6. 应急响应中常用的Windows安全时间ID一览表

事件 ID

含义

用途

4624

成功登录

查看登录行为(Logon Type 很关键)

4625

登录失败

密码爆破、非法尝试登录

4648

使用凭证尝试登录(凭据传递)

黑客 lateral movement(横向移动)关键痕迹

4672

特权账户登录

域管、管理员登录,非常敏感,要重点关注

4688

创建新进程

查看恶意程序或脚本是怎么启动的

4689

进程退出

与 4688 配套,分析程序生命周期

4697

安装新服务

后门、远控软件可能以服务形式安装

7045(系统日志)

服务已安装

同上,用于分析服务型恶意行为

1102

清除安全日志

黑客常做的反取证行为,高危!

4720

创建新用户账户

黑客添加后门账户

4722

启用用户账户

恢复禁用账户,也可能是绕过

4723

用户尝试修改密码(自己)

用户被钓鱼、密码猜测

4724

管理员重置其他用户密码

域控内 lateral movement 常见操作

4725

禁用账户

尝试锁死某个账户,或清理痕迹

4728

用户加入到安全组

黑客将账户加入 administrators

4732

用户加入到本地组

可能赋予了权限

4740

账户被锁定

爆破迹象(多次登录失败)

4781

用户名被更改

用户账号重命名

1074

重启、关机、关闭电源

重启关机

1.1.2. 案例分析-玄机靶场-第五章 Windows 实战-evtx 文件分析

服务器场景操作系统 None点击下载附件获取附件任务环境说明    注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!    应急响应工程师在收到设备告警后,在受到攻击的服务器保存了一份log 请你协助分析 LOG 文件提交对应的 FLAG开放题目    漏洞修复参考
1.1.2.1.  将黑客成功登录系统所使用的IP地址作为Flag值提交;  

由题目可知,我们要关注的是“登录日志”,那重点关注“安全.evtx”

当 某个用户成功登录系统(本地、远程、RDP、网络等),Windows 就会在安全日志中记录一个 ID 为 4624 的事件  

图片

图片

筛选当前日志->事件ID:4624

按照日期和时间排序,在13:58:40发现可疑IP提交正确

图片

在14:54:33发现相同可疑IP

图片

flag{ 192.168.36.133}


1.1.2.2.  黑客成功登录系统后修改了登录用户的用户名,将修改后的用户名作为Flag值提交;  

由题目可知,重点关注“安全.evtx”

当 用户名被更改”(即用户账户重命名)的事件对应的 事件 ID 是 4781

筛选当前日志->事件ID:4781

图片

在14:59:21发现账户修改为Adnimistartro

图片

flag{Adnimistartro}

PS:但是时间线这里有点奇怪,明明是14:59:21才修改的名称,却在做第一题的时候13:58:40这个时间点登录的用户就已经是Adnimistartro,欢迎大佬指点。

图片


1.1.2.3.  黑客成功登录系统后成功访问了一个关键位置的文件,将该文件名称(文件名称不包含后缀)作为Flag值提交;  

由题目可知,重点关注“安全.evtx”

当 “用户 成功访问文件”即( 尝试访问对象(An attempt was made to access an object)  )的事件对应的 事件 ID 是 4663

⚠️ 注意:你必须在本地启用了“对象访问审核策略”并为目标对象设置了 SACL,系统才会记录这条日志。  

常见触发场景

  • 黑客访问关键文件(如 CobaltStrike 的 beacon、密码明文)
  • 非法访问敏感文档、注册表项、凭据等
  • 操作系统文件、WebShell、计划任务配置被访问

筛选当前日志->事件ID:4663

图片

图片

SCHEMA.DAT

flag{SCHEMA}


1.1.2.4.  黑客成功登录系统后重启过几次数据库服务,将最后一次重启数据库服务后数据库服务的进程ID号作为Flag值提交;  

由题目可知,重点关注“应用程序.evtx”

在2020:10:8 15:53:06shutdown mysql

图片

在2020:10:8 15:53:09 starting mysql

.phpcustom_mysql (mysqld 5.5.62-log) starting as process 8820 ...→ 启动信息

并且正常的 MySQL 实例名是 mysqld,而不是以 .phpcustom_ 开头.phpcustom_mysql 极可能是攻击者部署的一个 伪装 MySQL 实例

图片

进程号是8820

flag{8820}


1.1.2.5.  黑客成功登录系统后修改了登录用户的用户名并对系统执行了多次重启操作,将黑客使用修改后的用户重启系统的次数作为Flag值提交。  

由题目可知,重点关注“系统.evtx”

当  ”重启或关机  ”的事件对应的 事件 ID 是 41074

筛选当前日志->事件ID:1074

图片

图片

我看了当用户为Adnimistartro时只有2个(不知道是眼盲还是什么,但是答案有3个)  

http://www.dtcms.com/a/550691.html

相关文章:

  • UVa 11853 Paintball
  • 北京网站制作公司兴田德润在那里中国最新领导班子
  • 优秀网站seo报价wordpress亚马逊cdn
  • 韶关网站设计公司建设网站 请示 报告
  • 网站开发 兼职挣钱吗WordPress dux3.0
  • 建设网站和公告号的意义网上平台
  • 磁盘分区方案GPT和MBR的区别浅谈
  • 怎么用ps做网站首页字贵阳大数据论坛
  • php p2p网站源码网站icp备案申请流程
  • Java的Stream详解
  • 国家网站备案查询定制开发教程
  • MySQL安装及启用(社区版)
  • whois域名查询网站iis 添加网站 win7
  • 图像分割深度学习学习总结
  • 中铁建设集团网站能用VUE做网站
  • 网站超链接怎么做 word文档网页设计免费模板网站推荐
  • 网站支付接口怎么做百度站长怎么做网站维护
  • 查建筑材料的网站大数据系统
  • 建设银行 北京招聘网站网站代码 公告栏 php
  • leetcode3040.相同分数的最大操作数目II
  • dz网站标题公司做网站的费用用途写什么
  • 从局域网工具到全球传输:FastSend的无服务器共享革命
  • PostgreSQL 定位索引损坏位置
  • 做网站销售怎么找客户用群晖做网站服务器
  • 兰州做高端网站的公司查做外贸客户的网站
  • 打工人日报#20251030
  • 馆陶企业做网站推广构建网站需要会什么意思
  • H264的码流结构
  • 苏省住房和城乡建设厅网站首页平湖公司做网站
  • 网站购物车功能怎么做湘潭网站建设网站推广