查看电脑重启日志_win10中查看开关机时间及查看admin的RID的方法

a961ed1c52554b9e6216ba6bf31e4050.png

打开系统的注册表

键盘输入win+r组合键出现运行窗口命令

3b8611c77f4587d0a3f4ae11ec8bb47f.png

输入regedit

0d82615843e5fcc29c92358cac18f5c0.png

按回车键,进入注册表编辑器

444ac48abcf4e4b56a00925c3c286c2e.png

依次展开“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion”,双击查看“InstallDate”键内容

bd44ab9c6b68e59f562d16838c791c25.png

双击InstallDate,修改基数为十进制,将数值“1576224219”保存到记事本中,方便我们后续使用

6053b59e0f67b068f38f92f94e543755.png

百度搜索“Unix时间戳转换工具”,进入站长工具

或者地址(如果被屏蔽就用百度的办法)

http://tool.chinaz.com/Tools/unixtime.aspx?jdfwkey=zfpdi&qq-pf-to=pcqq.c2c

b40685db67b4476381412dd4f78207c8.png

将我们之前保存的数值输入,得到计算后的时间

f3d15097dcb2cfd551a7cc6496e00cc4.png

这样我们就知道了我们系统的安装时间

然后我们再选择计算机,右键快捷菜单,选择管理选项

78317db3a76b175cdbfcdab9973d07f4.png

依次选择

“事件查看器”,-> “Windows日志”->“系统”

53c039ac9c02539f07e32baa5e2166f0.png

双击“系统”选项,在右侧出现的“操作栏中”,选择“筛选当前日志”

ffef6a0bf7edff9b4c9921dd17a1cfc5.png

出现对话框

6753b51112e835f99208f65e3063c8de.png

有一串数字(6005,6006,6008,6009)表示的含义如下

事件6005记录事件日志启动时间,也可以认为是系统的启动时间。

事件6006记录事件日志停止时间,也可以认为是系统关闭时间。

事件6008记录异常关闭。

事件6009记录在启动过程中的操作系统版本和其他系统信息

在图示位置输入这串表示事件的ID

c681959357b3815676809505bab27fc3.png

输入内容后

9609e0c5ce1c11e235a342dfd4ca8aa0.png

点击确定,在图示的位置就可以看到事件信息

625821433ef3d176e8447cb8a9e19a8e.png

我们可以解读这里面的信息,比如:

在事件查看器里ID号为6006的事件表示事件日志服务已停止,如果你没有在当天的 事件查看器中发现这个ID号为6006的事件,那么就表示计算机没有正常关机,可能是因为系统原因或者直接按下了计算机电源键,没有执行正常的关机操作造成的。当你启动系统的时候,事件查看器的事件日志服务就会启动,这就是ID号为6005的事件正常重启是6006,非正常重启6008或者6009。

假如我们的电脑上有一个用户账户user,两个内置账户Administrator账户(Administrador)和Guest账户。如果劫持RID值为500的内置Administrator账号,将RID值分配给Guest账号,然后以Guest账号和指定的密码登陆设备,发现成功地以Guest登陆机器了,还可以执行以下命令:

(1)、用cmd.exe打开console,可以看到是以Administrator 账号运行的。

(2)、研究人员是以Guest账号登陆的,可以运行whoami和检查默认路径查看。

(3)、Guest账号仍然是Guests localgroup(本地组)的成员,可以使攻击静默进行。

(4)、可以执行一些特权操作,比如向Windows受保护的文件夹system32中写文件。

我们查看下我们电脑上的RID。

我们再次打开注册表,依次展开

“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesAdministrator”

若无法展开SAM表则需要右键单击,在快捷菜单中选择“权限”,赋予Administrator完全控制权限,重新打开注册表

2ad6abafa470be8cde304f79da07cd62.png

40186767742e52b9530396765d376527.png

fe0ff364a8c3ada97dd19bf6b347eff7.png

查看管理员用户“Administrator”的RID(相对标识符)

36bd2e609ee6a74efc4c62507d08ad78.png

Names子项中含有包括内置账号在内的所有本地用户账号名。这些子项都保存为二进制值,定义了其类型属性,账号的RID是十六进制的

然后我们重新选择“Users”表项中的“000001F4”键查看内容,“F”记录用户登录信息,“V”记录用户权限信息

c6a80a2e4fcdee31cb997dc8452f1069.png

双击打开“F”值

eacbf6bcb7ee75255e22759b14d5713f.png

“0008”一行为用户最后登录时间;

“0018”一行为用户设置密码时间;

“0020”一行为账户过期时间。

我们再打开注册表,依次展开

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlWindows,查看ShutdownTime键

3e6bbff25583419106909a9379207ef6.png

以上为正常的开关机时间,若系统断电或死机,系统不一定会记录时间更新信息。例如断电或硬重启时系统日志和注册表中就不会记录正常的关机时间

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值