如何通过系统命令排查账号安全?

本文详细介绍了通过系统命令如netuser、Logparser、WEBshell扫描、检查异常端口和启动项等方法,来排查账号安全问题,以及使用注册表、计划任务管理和最近打开文件历史来加强账户保护措施。
摘要由CSDN通过智能技术生成

如何通过系统命令排查账号安全

query user 查看当前登录账号
在这里插入图片描述
logoff id 注销用户id
net user 查看用户
在这里插入图片描述
net user username 查看用户登录情况
lusrmgr.msc
在这里插入图片描述

查看隐藏账号

win+R打开regedit注册表
找到计算机\HEKY_LOCAL_MACHINE\SAM\SAM\右键给与用户读写权限
刷新打开
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Users\查看是否存在可疑用户
在这里插入图片描述
在这里插入图片描述

通过Logparser查看日志

eventvwr.exe打开事件查看器 导出安全日志
查看用户登录情况
LogParser.exe -i:EVT “SELECT TimeGenerated,EXTRACT_TOKEN(Strings,5,‘|’) AS USERNAME,EXTRACT_TOKEN(Strings,5,‘|’) AS SERVICE_NAME,EXTRACT_TOKEN(Strings,5,‘|’) AS Client_IP FROM ‘C:\Users\Ryongao\Desktop\1.evtx’ WHERE EventID=4624”
我这边是没有信息
LogParser.exe -i:EVT –o:DATAGRID "SELECT EXTRACT_TOKEN(Strings,5,'|') as EventType,TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|') as Username,EXTRACT_TOKEN(Strings,5,'|') as Loginip FROM C:\Users\Ryongao\Desktop\1.evtx where EventID=4624"
查看登录成功的事件
LogParser.exe -i:EVT -o:DATAGRID “SELECT * FROM ‘C:\Users\Ryongao\Desktop\1.evtx’ where EventID=4624”
在这里插入图片描述

使用WEBshell扫描D盾

通过web日志判断攻击方式
lis7默认日志存放位置
C:\inetpub\logs\LogFiles\随机目录名
Weblogic默认日志存放地址
C:\Oracle
\Middleware\user
_projects
\domains\base_domain\servers\AdminServer\logs

检测异常端口进程

netastat -ano
netastat -ano |findstr “ESTABLISHED” 已经成功建立连接
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这边杀掉之后操作不了
在这里插入图片描述
我们这边也可以使用Process Hacker查看端口进程
这边我们已经杀掉了我就不做演示了

系统启动项及定时任务

通过msconfig管理启动项
如果启动项比如是c:\windows\system32\bingdu.exe -Ldp 5555 -e cmd.exe
这种就是病毒自启动程序

在这里插入图片描述

通过注册表查看

在这里插入图片描述

通过Schtasks查看

Schtasks | more 查看全部计划任务
Schtasks /query /tn test 查看指定计划任务
Schtasks /Delete /tn 任务计划名称 进行删除
在这里插入图片描述

最近打开的文件

%UserProfile%Recent

Autoruns系统信息查看工具

在这里插入图片描述

  • 16
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
SQLAlchemy 是一个 SQL 工具包和对象关系映射(ORM)库,用于 Python 编程语言。它提供了一个高级的 SQL 工具和对象关系映射工具,允许开发者以 Python 类和对象的形式操作数据库,而无需编写大量的 SQL 语句。SQLAlchemy 建立在 DBAPI 之上,支持多种数据库后端,如 SQLite, MySQL, PostgreSQL 等。 SQLAlchemy 的核心功能: 对象关系映射(ORM): SQLAlchemy 允许开发者使用 Python 类来表示数据库表,使用类的实例表示表中的行。 开发者可以定义类之间的关系(如一对多、多对多),SQLAlchemy 会自动处理这些关系在数据库中的映射。 通过 ORM,开发者可以像操作 Python 对象一样操作数据库,这大大简化了数据库操作的复杂性。 表达式语言: SQLAlchemy 提供了一个丰富的 SQL 表达式语言,允许开发者以 Python 表达式的方式编写复杂的 SQL 查询。 表达式语言提供了对 SQL 语句的灵活控制,同时保持了代码的可读性和可维护性。 数据库引擎和连接池: SQLAlchemy 支持多种数据库后端,并且为每种后端提供了对应的数据库引擎。 它还提供了连接池管理功能,以优化数据库连接的创建、使用和释放。 会话管理: SQLAlchemy 使用会话(Session)来管理对象的持久化状态。 会话提供了一个工作单元(unit of work)和身份映射(identity map)的概念,使得对象的状态管理和查询更加高效。 事件系统: SQLAlchemy 提供了一个事件系统,允许开发者在 ORM 的各个生命周期阶段插入自定义的钩子函数。 这使得开发者可以在对象加载、修改、删除等操作时执行额外的逻辑。
SQLAlchemy 是一个 SQL 工具包和对象关系映射(ORM)库,用于 Python 编程语言。它提供了一个高级的 SQL 工具和对象关系映射工具,允许开发者以 Python 类和对象的形式操作数据库,而无需编写大量的 SQL 语句。SQLAlchemy 建立在 DBAPI 之上,支持多种数据库后端,如 SQLite, MySQL, PostgreSQL 等。 SQLAlchemy 的核心功能: 对象关系映射(ORM): SQLAlchemy 允许开发者使用 Python 类来表示数据库表,使用类的实例表示表中的行。 开发者可以定义类之间的关系(如一对多、多对多),SQLAlchemy 会自动处理这些关系在数据库中的映射。 通过 ORM,开发者可以像操作 Python 对象一样操作数据库,这大大简化了数据库操作的复杂性。 表达式语言: SQLAlchemy 提供了一个丰富的 SQL 表达式语言,允许开发者以 Python 表达式的方式编写复杂的 SQL 查询。 表达式语言提供了对 SQL 语句的灵活控制,同时保持了代码的可读性和可维护性。 数据库引擎和连接池: SQLAlchemy 支持多种数据库后端,并且为每种后端提供了对应的数据库引擎。 它还提供了连接池管理功能,以优化数据库连接的创建、使用和释放。 会话管理: SQLAlchemy 使用会话(Session)来管理对象的持久化状态。 会话提供了一个工作单元(unit of work)和身份映射(identity map)的概念,使得对象的状态管理和查询更加高效。 事件系统: SQLAlchemy 提供了一个事件系统,允许开发者在 ORM 的各个生命周期阶段插入自定义的钩子函数。 这使得开发者可以在对象加载、修改、删除等操作时执行额外的逻辑。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ryongao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值