玄机靶场 | 日志分析-windows日志分析base

前言

题目描述:客户反映自己的用户在4月6日中午12点左右被挤掉线了,请你上机排查安全事件

RDP连接,端口3389,用户名:Administrator,密码:4210bf?

索引

题目列表

步骤#1

客户机的系统安全日志文件所在的绝对路径是?

win+r输入eventvwr.msc,打开事件查看器

然后点击windows日志,右键点击安全,打开属性

可以看到一个日志路径,这就是系统安全日志文件所在路径

1
%SystemRoot%\System32\Winevt\Logs\Security.evtx

但这是相对路径,我们复制Security.evtx前面的路径,然后在文件资源管理器打开

会跳转到目录C:\Windows\System32\winevt\Logs,这就是系统安全日志文件所在的绝对路径。该路径一般是固定的,建议记住该位置方便以后进行查找

1
flag{C:\Windows\System32\winevt\Logs}

步骤#2

恶意用户是利用什么协议发起的登录?

题目提示客户反映自己的用户在4月6日中午12点左右被挤掉线了

先介绍一下常见的事件ID类型

1
2
3
4
5
6
7
8
9
10
11
12
13
14
4624 登录成功
4625 登录失败,如果有人尝试破解系统密码,可以看到大量连续登录失败信息
4726 删除用户
4722 账号启用
4725 账号禁用
4723 修改密码
4724 重置密码
4634 注销成功
4647 用户启动的注销
4672 管理员登录
4720 创建用户,使用系统漏洞攻击成功后,往往会创建一个用户,方便远程登录
4732 加入安全组,常见于将新用户加入管理员组
4733 移除出安全组
4684 通过登陆界面登陆的

我们返回事件查看器,设置筛选条件为4月6日早上9点到下午15点,由于是要查看攻击者是如何登陆的,所以事件ID我们选择4624和4625

然后按照时间顺序逐个分析,我们主要关注登录的账号名、登录类型、登录是否成功以及登录源IP

其中登录类型是以数字的形式列举出来的,所以我们需要对照以下表格分析

登录类型 说明 典型协议/场景
2 交互式登录(本地键盘或控制台) 本地
3 网络登录(访问共享、SMB等) SMB、HTTP(除明文)
4 批处理(计划任务) 本地/系统
5 服务账号 本地/系统
7 解锁(屏幕锁解锁) 本地
8 网络明文(如HTTP Basic认证) 明文HTTP、Advapi
9 新凭证(RunAs带netonly参数等) 本地与网络混合
10 远程交互登录(RDP等) RDP(远程桌面协议)
11 缓存交互(离线域登录) 本地缓存

分析到2025/4/6 11:33:34的日志时发现异常,出现了一个未知的IP,且登录失败,然后协议类型为10,也就是利用rdp登录

继续向下分析,发现该IP尝试了多个用户名进行rdp远程登录

根据收集的结果,总共尝试了adminXJXuanJiXiaoMaAdministrator这几个用户名,其中前四个都登录失败,最后一个Administrator登录成功,可以看出该IP在进行用户名爆破,因此推断这就是攻击者

所以恶意用户是利用rdp协议发起的登录

1
flag{rdp}

步骤#3

攻击者总共使用了几个账户名尝试登录?

根据上一题的分析,可知攻击者使用了五个账号名尝试登录,分别为

1
admin、XJ、XuanJi、XiaoMa、Administrator

因此答案就是5

1
flag{5}

步骤#4

攻击者总共在客户机上尝试创建了几个不同名用户?

根据步骤二的常见事件ID类型,我们修改筛选条件为4720

可以看到总共有五个日志,我们逐个分析

发现有两个账号名均为hack,然后还有三个分别是hackerhacker_real$system13$,因此攻击者总共在客户机上尝试创建了4个不同名的用户

1
flag{4}

玄机靶场 | 日志分析-windows日志分析base

https://waynejoon.github.io/posts/Xuanji-CTF-Windows-Security-Log-Analysis/

作者

WayneJoon.H

发布于

2025-08-28

许可协议