windows日志总结

本文首发于奇安信攻防社区:https://forum.butian.net/share/355

windows日志总结

开启审核策略

运行 secpol.msc 可以打开本地安全策略,依次点开本地策略-审核策略。可以看到windows默认情况是没有开启审核策略的,不开启策略的话,windows就不会记录某些事件,比如登录事件,进程创建事件等等。

我们可以挨个手动修改审核策略的属性,将审核操作选上成功和失败。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vht5WMqp-1654770131990)(https://cdn.jsdelivr.net/gh/MrWQ/vulnerability-test-img/img/20210422110029.png)]

当然有简单方法:将下面脚本另存为bat,然后管理员运行就可以打开全部策略了。

echo [version] >1.inf 
echo signature="$CHICAGO$" >>1.inf 
echo [Event Audit] >>1.inf 
echo AuditSystemEvents=3 >>1.inf 
echo AuditObjectAccess=3 >>1.inf 
echo AuditPrivilegeUse=3 >>1.inf 
echo AuditPolicyChange=3 >>1.inf 
echo AuditAccountManage=3 >>1.inf 
echo AuditProcessTracking=3 >>1.inf 
echo AuditDSAccess=3 >>1.inf 
echo AuditAccountLogon=3 >>1.inf 
echo AuditLogonEvents=3 >>1.inf 
secedit /configure /db 1.sdb /cfg 1.inf /log 1.log /quiet 
del 1.*
pause

在这里插入图片描述

Windows系统日志

Windows系统日志简介

Windows操作系统在其运行的生命周期中会记录其大量的日志信息,这些日志信息包括:Windows事件日志(Event Log),Windows服务器系统的IIS日志,FTP日志,Exchange Server邮件服务,MS SQL Server数据库日志等。处理应急事件时,客户提出需要为其提供溯源,这些日志信息在取证和溯源中扮演着重要的角色。

Windows事件日志文件实际上是以特定的数据结构的方式存储内容,其中包括有关系统,安全,应用程序的记录。每个记录事件的数据结构中包含了9个元素(可以理解成数据库中的字段):日期/时间、事件类型、用户、计算机、事件ID、来源、类别、描述、数据等信息。应急响应工程师可以根据日志取证,了解计算机上上发生的具体行为。

Windows系统中自带了一个叫做事件查看器的工具,它可以用来查看分析所有的Windows系统日志。运行 eventvwr 可以快速打开事件查看器。使用该工具可以看到系统日志被分为了两大类:Windows日志和应用程序和服务日志。

系统内置的三个核心日志文件(System,Security和Application)默认大小均为20480KB(20MB),记录事件数据超过20MB时,默认系统将优先覆盖过期的日志记录。其它应用程序及服务日志默认最大为1024KB,超过最大限制也优先覆盖过期的日志记录。

windows日志类型

系统日志

系统日志包含 Windows 系统组件记录的事件。例如,在启动过程中加载驱动程序或其他系统组件失败将记录在系统日志中。系统组件所记录的事件类型由 Windows 预先确定。

默认位置:%SystemRoot%\System32\Winevt\Logs\System.evtx

应用程序日志

应用程序日志包含由应用程序或程序记录的事件。例如,数据库程序可在应用程序日志中记录文件错误。程序开发人员决定记录哪些事件。

默认位置:%SystemRoot%\System32\Winevt\Logs\Application.evtx

安全日志

安全日志包含诸如有效和无效的登录尝试等事件,以及与资源使用相关的事件,如创建、打开或删除文件或其他对象。管理员可以指定在安全日志中记录什么事件。例如,如果已启用登录审核,则对系统的登录尝试将记录在安全日志中。

默认位置:%SystemRoot%\System32\Winevt\Logs\Security.evtx

应用程序及服务日志

Microsoft

Microsoft文件夹下包含了200多个微软内置的事件日志分类,只有部分类型默认启用记录功能,如远程桌面客户端连接、无线网络、有线网路、设备安装等相关日志。

默认位置:%SystemRoot%\System32\Winevt\Logs目录下Microsoft-Windows开头的文件名

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-okrISuUM-1654770131990)(https://cdn.jsdelivr.net/gh/MrWQ/vulnerability-test-img/img/20210422111853.png)]

Microsoft Office Alerts

微软Office应用程序(包括Word/Excel/PowerPoint等)的各种警告信息,其中包含用户对文档操作过程中出现的各种行为,记录有文件名、路径等信息。

默认位置:%SystemRoot%\System32\Winevt\Logs\OAerts.evtx

Windows PowerShell

Windows自带的PowerShell应用的日志信息。

默认位置:%SystemRoot%\System32\Winevt\Logs\Windows PowerShell.evtx

Internet Explorer

IE浏览器应用程序的日志信息,默认未启用,需要通过组策略进行配置。

默认位置:%SystemRoot%\System32\Winevt\Logs\Internet Explorer.evtx

windows事件类型/级别

Windows事件日志中共有五种事件类型,所有的事件必须拥有五种事件类型中的一种,且只可以有一种。五种事件类型分为:

  1. 信息(Information):信息事件指应用程序、驱动程序或服务的成功操作的事件。

  2. 警告(Warning):警告事件指不是直接的、主要的,但是会导致将来问题发生的问题。例如,当磁盘空间不足或未找到打印机时,都会记录一个“警告”事件。

  3. 错误(Error):错误事件指用户应该知道的重要的问题。错误事件通常指功能和数据的丢失。例如,如果一个服务不能作为系统引导被加载,那么它会产生一个错误事件。

  4. 成功审核(Success audit):成功的审核安全访问尝试,主要是指安全性日志,这里记录着用户登录/注销、对象访问、特权使用、账户管理、策略更改、详细跟踪、目录服务访问、账户登录等事件,例如所有的成功登录系统都会被记录为“ 成功审核”事件。

  5. 失败审核(Failure audit):失败的审核安全登录尝试,例如用户试图访问网络驱动器失败,则该尝试会被作为失败审核事件记录下来。

Windows事件属性

Windows事件日志属性如下:

属性名描述
事件ID标识特定事件类型的编号。描述的第一行通常包含事件类型的名称。例如,6005 是在启动事件日志服务时所发生事件的 ID。此类事件的描述的第一行是“事件日志服务已启动”。产品支持代表可以使用事件 ID 和来源来解决系统问题。
来源记录事件的软件,可以是程序名(如“SQL Server”),也可以是系统或大型程序的组件(如驱动程序名)。例如,“Elnkii”表示 EtherLink II 驱动程序。
级别事件严重性的分类,以下事件严重性级别可能出现在系统和应用程序日志中: **信息:**指明应用程序或组件发生了更改,如操作成功完成、已创建了资源,或已启动了服务。 **警告:**指明出现的问题可能会影响服务器或导致更严重的问题(如果未采取措施)。 **错误:**指明出现了问题,这可能会影响触发事件的应用程序或组件外部的功能。 **关键:**指明出现了故障,导致触发事件的应用程序或组件可能无法自动恢复。以下事件严重性级别可能出现在安全日志中: **审核成功 :**指明用户权限练习成功。 **审核失败:**指明用户权限练习失败。在事件查看器的正常列表视图中,这些分类都由符号表示。
用户事件发生所代表的用户的名称。如果事件实际上是由服务器进程所引起的,则此名称为客户端 ID;如果没有发生模仿的情况,则为主 ID。如果适用,安全日志项同时包含主 ID 和模仿 ID。当服务器允许一个进程采用另一个进程的安全属性时就会发生模拟的情况
操作代码包含标识活动或应用程序引起事件时正在执行的活动中的点的数字值。例如,初始化或关闭
日志已记录事件的日志的名称
任务类别用于表示事件发行者的子组件或活动。
关键字可用于筛选或搜索事件的一组类别或标记。示例包括“网络”、“安全”或“未找到资源”
计算机发生事件的计算机的名称。该计算机名称通常为本地计算机的名称,但是它可能是已转发事件的计算机的名称,或者可能是名称更改之前的本地计算机的名称
日期和时间记录事件的日期和时间

重点讲述事件ID值,Windows 的日志以事件 id 来标识具体发生的动作行为,可通过下列网站查询具体 id 对应的操作:

https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/appendix-l–events-to-monitor

https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/default.aspx?i=j

常用的事件id

事件ID说明
1102清理审计日志
4624账号登录成功
4625账号登录失败
4634账号注销成功
4647用户启动的注销
4672使用超级用户(如管理员)进行登录
4720创建用户
4726删除用户
4732将成员添加到启用安全的本地组中
4733将成员从启用安全的本地组中移除
4688创建新进程
4689结束进程

每个成功登录的事件都会标记一个登录类型,不同登录类型代表不同的方式:

登录类型描述说明
2交互式登录(Interactive)用户在本地进行登录。
3网络(Network)最常见的情况就是连接到共享文件夹或共享打印机时。
4批处理(Batch)通常表明某计划任务启动。
5服务(Service)每种服务都被配置在某个特定的用户账号下运行。
7解锁(Unlock)屏保解锁。
8网络明文(NetworkCleartext)登录的密码在网络上是通过明文传输的,如FTP。
9新凭证(NewCredentials)使用带/Netonly参数的RUNAS命令运行一个程序。
10远程交互,(RemoteInteractive)通过终端服务、远程桌面或远程协助访问计算机。
11缓存交互(CachedInteractive)以一个域用户登录而又没有域控制器可用

事件分析工具和命令

Get-WinEvent
powershell管理员执行
列出安全日志 Get-WinEvent -FilterHashtable @{logname="Security";}
列出系统日志 Get-WinEvent -FilterHashtable @{logname="System";}
列出应用程序日志 Get-WinEvent -FilterHashtable @{logname="Application";}

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kJfRn60U-1654770131990)(https://cdn.jsdelivr.net/gh/MrWQ/vulnerability-test-img/img/20210422133932.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MMfZl8xk-1654770131991)(https://cdn.jsdelivr.net/gh/MrWQ/vulnerability-test-img/img/20210422134142.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AZLZnrof-1654770131991)(https://cdn.jsdelivr.net/gh/MrWQ/vulnerability-test-img/img/20210422134242.png)]

wevtutil

wevtutil 命令参数如下

命令意义注释
elenum-logs列出日志名称
glget-log获取日志配置信息
slset-log修改日志配置
epenum-publishers列出事件发布者
gpget-publisher获取发布者配置信息
iminstall-manifest从清单中安装事件发布者和日志
umuninstall-manifest从清单中卸载事件发布者和日志
qequery-events从日志或日志文件中查询事件
gliget-log-info获取日志状态信息
eplexport-log导出日志
alarchive-log存档导出的日志
clclear-log清除日志

导出 安全 日志的命令为:

wevtutil epl security d:\security.evtx
该命令将安全日志信息导出到d盘下的security.evtx文件

查询 安全 日志的命令为:

wevtutil qe Security /f:text /rd:true > c:\1.txt    导出为文本
wevtutil qe Security /f:xml /rd:true > c:\1.xml     导出为xml格式
wevtutil qe Application /c:3 /rd:true /f:text       以文本格式显示应用程序日志中三个最近的事件

/f:<Format> 指定输出应为 XML 格式或文本格式。 如果 <Format> 为 xml,则输出以 xml 格式显示。 如果 <Format> 是文本,则显示不带 XML 标记的输出。 默认值为 Text。
/rd:<Direction> 指定读取事件的方向。 <Direction> 可以为 true 或 false。 如果为 true,则首先返回最新的事件。
/c<Count>	设置要读取的最大事件数。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-y2uyS3uj-1654770131991)(https://cdn.jsdelivr.net/gh/MrWQ/vulnerability-test-img/img/20210422135321.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dmKSdwpe-1654770131992)(https://cdn.jsdelivr.net/gh/MrWQ/vulnerability-test-img/img/20210422135550.png)]

更多可以参考wevtutil微软官方文档说明:https://docs.microsoft.com/zh-cn/windows-server/administration/windows-commands/wevtutil

logparser(需下载安装)

logparser工具下载地址 https://www.microsoft.com/en-us/download/confirmation.aspx?id=24659

查询 系统日志 事件id为4688的事件 按事件倒序:
LogParser.exe  -i:EVT "SELECT TimeGenerated,EventID,EXTRACT_TOKEN(Strings,1,'|')  as UserName,EXTRACT_TOKEN(Strings,5,'|')  as ProcessName FROM Security where EventID=4688 ORDER BY TimeGenerated desc"
其中FROM Security 中的Security可以换成System和Application或 导出的日志、备份日志,例c:\11.evtx;事件id可以替换成其他id;当然也可以select *来查询所有列。
EXTRACT_TOKEN(Strings,5,'|')表示将String列按'|'隔开取第5个。类似编程语言中的split函数。

查询系统日志,所有列,事件倒序
LogParser.exe  -i:EVT "SELECT * FROM System  ORDER BY TimeGenerated desc"

-o:csv 将日志另存为csv格式,其他常用格式tsv(文本格式)、xml

LogParser.exe  -i:EVT "SELECT TimeGenerated,EventID,EXTRACT_TOKEN(Strings,1,'|')  as UserName,EXTRACT_TOKEN(Strings,5,'|')  as ProcessName FROM Security ORDER BY TimeGenerated desc" -o:tsv > c:\1.txt

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EWBEXfKL-1654770131992)(https://cdn.jsdelivr.net/gh/MrWQ/vulnerability-test-img/img/20210422142206.png)]

在这里插入图片描述

在这里插入图片描述

日志清除(管理员权限)

清除日志之后会留下清除日志的审核事件。

手动删除:

开始-程序-管理工具-计算机管理-系统工具-事件查看器-清除日志

meterperter自带清除日志功能:

清除windows中的应用程序日志、系统日志、安全日志 clearev     
查看事件日志:  run event_manager -i
清理事件日志: run event_manager -c

wevtutil:

wevtutil el             列出系统中所有日志名称
wevtutil cl system      清理系统日志
wevtutil cl application 清理应用程序日志
wevtutil cl security    清理安全日志

在这里插入图片描述

Clear-Eventlog(powershell)

Clear-Eventlog -Log Application, System,Security

在这里插入图片描述

清除应用程序和服务日志

FOR /F "delims=" %I IN ('WEVTUTIL EL') DO (WEVTUTIL CL "%I")

前面所有命令都只是清除了windows日志,没有清除应用程序和服务日志,这个命令可以清除。

在这里插入图片描述

清除应用程序和服务日志:

在这里插入图片描述

在这里插入图片描述

清除recent:

recent是windows下用户打开的文档历史文件记录 。

在文件资源管理器中点击“查看”->“选项”->在常规->隐私中点击”清除”按钮
或直接打开C:\Users\用户名\Recent并删除所有内容
或在命令行中输入del /f /s /q %userprofile%\Recent*.*

清除之前:

在这里插入图片描述

清除之后:

在这里插入图片描述

参考连接(站在巨人的肩膀上登高望远):

https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/appendix-l–events-to-monitor

https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/default.aspx?i=j

https://docs.microsoft.com/zh-cn/windows-server/administration/windows-commands/wevtutil

https://www.freebuf.com/vuls/175560.html

https://mp.weixin.qq.com/s/sah3GAVlOALP4hx7vk8eJA

https://mp.weixin.qq.com/s/pzQxkl3Ngbapuso75LgnLQ

https://blog.csdn.net/Z_Z_W_/article/details/104406072

https://blog.csdn.net/Captain_RB/article/details/109573106

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
©️2022 CSDN 皮肤主题:创作都市 设计师:CSDN官方博客 返回首页
评论

打赏作者

ordar123

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值