一次异常主机日志分析

前2篇文章我们已经成功搭建了windows日志采集系统,并可以配置将希望监控的多台win主机日志转发到ES用于进一步分析研究。

通过过滤发现很多kerberos服务请求 4624 登录成功的日志 。 通过tags 可以知道标记的是域控AD的主机日志。

点开其中几条日志,展开message进行分析:

登录类型3,远程登录

S-1-5-18是SYSTEM账户的SID
S-1-5-19是LOCAL SERVICE账户的SID
S-1-5-20是NETWORK SERVICE账户的SID
这三个是管理系统的账户。
SYSTEM的账户账户文件不在users里,在%systemroot%\system32\config\systemprofile里
LOCAL SERVICE的账户账户文件也不在users里,在C:\Windows\ServiceProfiles\LocalService里
NETWORK SERVICE的账户账户文件也不在users里,在C:\Windows\ServiceProfiles\NetworkService里

 先登录40.50(域控), 查找其网络其是否外联40.53 (域内普通机器)

 

再根据进程号进行追溯:

 发现是正常的进程,再通过日志告警显示的源端口 55016 进行追溯,

发现是dns程序。 

查询 pid=3084 的网络行为,发现其开启了很多udp连接:

 那么问题来了,dns 服务器为什么会进行kerberos认证,通过查询资料,原因是:

DNS 是拥有有效的 Kerberos 基础架构的关键组件。

AD中的 DNS 支持使用 Kerberos 在 DNS 上进行身份验证用于使具有动态地址的网络客户端的 DNS 记录与其当前 IP 地址保持同步。

记一次靶场域场景之利用DNS中继Kerberos - 知乎

reference

Windows中的SID详解

S-1-5-18,S-1-5-19--microsoft

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值