多个Windows日志文件进行分析,不同的操作被记录在不同的日志并且对应的事件ID很重要,极大方便我们审计日志
Logjammer
背景
您有机会在一家大型咨询公司担任初级 DFIR 顾问。但是,他们提供了技术评估供您完成。咨询公司 Forela-Security 希望评估您对 Windows 事件日志分析的了解。请分析并报告他们提出的问题。
Task1
用户 cyberjunkie 何时成功登录他的计算机? (世界标准时间)
题目附件有五个,其中记录Windows登录的日志文件为Security.evtx
我们进行搜索找到cyberjunkie登录的时间,转换一下为27/03/2023 14:37:09
Task2
用户篡改了系统上的防火墙设置。分析防火墙事件日志以找出添加的防火墙规则的名称?
我们切换到Windows Firewall-Firewall.evtx
日志文件,初步发现事件2004是修改/添加规则的
那么我们在Windows系统下,使用工具EvtxeCmd将其转换成json格式
1 | ./EvtxeCmd.exe -f D:\网安工具\取证\附件\Windows-Firewall-Firewall.evtx --json D:\网安工具\取证\附件 |
然后使用jq命令筛选事件2004和查询PayloadData1字段
1 | cat 20240422094340_EvtxECmd_Output.json | D:\网安工具\取证\jq-1.7.1\jq -c 'select(.EventId == 2004)' | D:\网安工具\取证\jq-1.7.1\jq -s '.[0] | [.PayloadData1]' |
得到添加的规则为Metasploit C2 Bypass
Task3
防火墙规则的方向是什么?
很明显是出站,英文就是outbound
Task4
用户更改了计算机的审计策略。这个更改策略的子类是什么?
审计策略更改的日志 ID 为 4719
子类为Other Object Access Events
Task5
用户“cyberjunkie”创建了一个计划任务。这个任务的名字是什么?
在 Windows 操作系统中,创建计划任务的事件将被记录在 Windows 安全事件日志(Security Event Log)中,并使用事件 ID 4698
直接筛选事件为4698,任务名为HTB-AUTOMATION
Task6
为任务安排的文件的完整路径是什么?
在前一题的TaskContent找到路径
1 | C:\Users\CyberJunkie\Desktop\Automation-HTB.ps1 |
Task7
该命令的参数是什么?
1 | -A cyberjunkie@hackthebox.eu |
Task8
系统上运行的防病毒软件识别出威胁并对其执行操作。哪个工具被防病毒软件识别为恶意软件?
该操作是在Windows Defender
日志文件下记录的,并且对应ID为1117、1003、1004、1116等
所以我们直接锁定到事件1117,发现恶意软件被警告
Task9
引发警报的恶意软件的完整路径是什么?
1 | C:\Users\CyberJunkie\Downloads\SharpHound-v1.1.0.zip |
Task10
防病毒软件采取了什么行动?
1 | Quarantine //隔离 |
Task11
用户使用Powershell执行命令。用户执行了什么命令?
一般情况下,用户在 PowerShell 中执行命令所生成的事件记录在 Windows 安全事件日志(Security Event Log)中的事件 ID 4104。
直接切换到Powershell-Operational
日志文件,然后筛选事件4104,找到执行的命令
Task12
我们怀疑用户删除了一些事件日志。哪个事件日志文件被清除?
切换到System日志文件,找到被删除的日志文件
1 | Microsoft-Windows-Windows Firewall With Advanced Security/Firewall |