Windows系统日志分析工具– Log Parser「建议收藏」

Windows系统日志分析工具– Log Parser「建议收藏」可参考文章:日志分析工具LogParser学习笔记_Memetali_ss的博客-CSDN博客写完才看见。吐了0x01基本设置事件ID及常见场景对于Windows事件日志分析,不同的EVENTID代表了不同的意义,摘录一些常见的安全事件的说明。4624–登录成功4625–登录失败4634–注销成功4647–用户启动的注销4672–使用超级用户(如管理员)进行登录系统:1074,通过这个事件ID查看计算机的开机、关…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

可参考文章:日志分析工具 LogParser 学习笔记_Memetali_ss的博客-CSDN博客  写完才看见。吐了

 0x01 基本设置 

事件ID及常见场景

 对于Windows事件日志分析,不同的EVENT ID代表了不同的意义,摘录一些常见的安全事件的说明。

4624  --登录成功   
4625  --登录失败  
4634 -- 注销成功
4647 -- 用户启动的注销   
4672 -- 使用超级用户(如管理员)进行登录

系统:
1074,通过这个事件ID查看计算机的开机、关机、重启的时间以及原因和注释。
6005,表示计算机日志服务已启动,如果出现了事件ID为6005,则表示这天正常启动了系统。
104,这个时间ID记录所有审计日志清除事件,当有日志被清除时,出现此事件ID。

安全:
4624,这个事件ID表示成功登陆的用户,用来筛选该系统的用户登陆成功情况。
4625,这个事件ID表示登陆失败的用户。
4720,4722,4723,4724,4725,4726,4738,4740,事件ID表示当用户帐号发生创建,删除,改变密码时的事件记录。
4727,4737,4739,4762,事件ID表示当用户组发生添加、删除时或组内添加成员时生成该事件。

例如:

1、管理员登录

 使用mstsc远程登录某个主机时,使用的帐户是管理员帐户的话,成功的情况下会有ID为4776、4648、4624、4672的事件产生。

Windows系统日志分析工具-- Log Parser「建议收藏」

2、执行系统命令

Win+R打开运行,输入“CMD”,回车运行“ipconfig”,产生的日志过程是这个样子:

进程创建 C:\Windows\System32\cmd.exe 

进程创建 C:\Windows\System32\ipconfig.exe

进程终止 C:\Windows\System32\ipconfig.exe 

Windows系统日志分析工具-- Log Parser「建议收藏」

3、在入侵提权过程中,常使用下面两条语句,会形成怎么样的日志呢?

net user  USER  PASSWORD /add
net localgroup administrators USER /add

Windows系统日志分析工具-- Log Parser「建议收藏」

 0x02 日志分析工具

2.1. Log Parser 2.2下载地址

https://www.microsoft.com/en-us/download/details.aspx?id=24659

Log Parser的日志可以通过SQL进行查询。

2.1.1 sql字段

Windows系统日志分析工具-- Log Parser「建议收藏」

S:String 数组   

调用格式:

EXTRACT_TOKEN(EventTypeName, 0, ' ') )
EventTypeName:字段名
0:顺序,从0开始
“|”:分隔符

T:Time。时间类

I:intger。整数类

T和I二者都是直接调用:

SELECT TO_DATE(TimeGenerated), TO_UPPERCASE( EXTRACT_TOKEN(EventTypeName, 0, ' ') ), SourceName FROM System

TimeGenerated

2.1.2字段解释

RecordNumber:日志记录编号从0开始

TimeGenerated:事件生成时间

TimeWritten:事件记录时间

EventID:事件ID

Windows系统日志分析工具-- Log Parser「建议收藏」

EventType:事件类型

参考:Windows Logon Type的含义_flyhaze的专栏-CSDN博客

Windows系统日志分析工具-- Log Parser「建议收藏」

EventCategory:不懂。参考Windows API ReportEvent 写系统日志 – jqdy – 博客园

String:

各个位置含义:

0安全IP(SID)        1账号名称         2账户域         3登录ID         4安全ID        5账户名

6账户域        7登录ID        8登录类型        9登录进程        10身份验证数据包

11网络账户名称        12账号GUID        13网络账户域        14数据包名        15密钥长度

16进程ID        17进程路径        18源网络地址        19源端口        20模拟级别

21        22        23         24 虚拟账户        25         26 提升的令牌

EventLog:

各个位置含义:

0 文件绝对路径  

EventTypeName

各个位置含义:

0 审核成功/审核失败

SourceName:来源

各个位置含义:

0:来源位置

eg:Microsoft-Windows-Security-Auditing

SID:查看结果为全空

Windows系统日志分析工具-- Log Parser「建议收藏」

Message:消息

各个位置含义:

0 The description for Event ID 4625 in Source "Microsoft-Windows-Security-Auditing" cannot be found. The local computer may not have the necessary registry information or message DLL files to display messages from a remote compute

Data:全空

ComputerName:计算机名称

0 WIN-L5ST0VQ25FA   
计算机名称

EventCategoryName

0 The name for category 12544 in Source "Microsoft-Windows-Security-Auditing" cannot be found. The local computer may not have the necessary registry information or message DLL files to display messages from a remote computer 

主要字段为:TimeGenerated:事件生成时间         EventID:事件ID        EventType:事件类型        String:         EventLog        ComputerName:计算机名称

2.1.3命令组成

        基本格式:logparser -i:输入文件格式 [-输入文件参数] -o:输出文件格式 [-输出格式参数] “SQL 查询语句

LogParser.exe -i:EVT “SELECT  EventID as EventID,TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,’|’) as username,EXTRACT_TOKEN(Strings,19,’|’) as ip FROM  C:\Users\172.16.5.30\sec.evtx where EventID=4625″

EventID :该值为System节点下的EventID;

TimeGenerated:该值情况类似于EventID,时间

Windows系统日志分析工具-- Log Parser「建议收藏」

EXTRACT_TOKEN(Strings,5,’|’):该值为EventData部分的第六部分的值,为TargetUserName的值。

Windows系统日志分析工具-- Log Parser「建议收藏」

2.1.1. 常用命令

        1.管理员登录时间和登录用户名(登陆成功)

LogParser.exe -i:EVT "SELECT  EXTRACT_TOKEN(Strings,1,'|') as username,EXTRACT_TOKEN(Strings,5,'|') as username1,EXTRACT_TOKEN(Strings,19,'|') as ip,EventID,TimeGenerated FROM  C:\sec.evtx where EventID = 4625

Windows系统日志分析工具-- Log Parser「建议收藏」

        2. 查看(登陆失败)的记录

LogParser.exe -i:EVT "SELECT TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|') as username FROM c:\11.evtx where EventID=4625"

        3. RDP爆破使用的用户名及爆破次数

待续。。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/196073.html原文链接:https://javaforall.net

(0)
上一篇 2025年10月4日 上午9:15
下一篇 2025年10月4日 上午9:43


相关推荐

  • jQuery下载和安装详细教程[通俗易懂]

    jQuery下载和安装详细教程[通俗易懂]下载jQuery我们可以到jQuery的官网下载jQuery文件(PS:其实jQuery就是一个封装了很多函数的js文件,把这个js文件导入到网页中就可以了)。jQuery官网地址:https://jquery.com/打开官网,即可看到jQuery的下载按钮,点击进入下载页面。有两个版本的jQuery可以下载:Productionversion-用于实际的网站中,是已经被精简和…

    2022年5月3日
    450
  • main方法详解

    main方法详解学习Java有一段时间了,一直没用过博客来写写自己在学习过程中遇到的问题和学习心得,看到别人在诸如博客这样的社区写一些总结觉得挺好的。索性,今天开始自己也用起博客记录学习。一来呢,能更好的总结学习知识。二来,有问题更有机会让别人指出,对自己学习也很有帮助。话不多说,就以main方法详解开始今天的主题吧。      为了表述方便,我先把mian方法写出来:publicclassDemo

    2022年5月31日
    54
  • c语言break可以跳出for循环吗,怎么跳出for循环

    c语言break可以跳出for循环吗,怎么跳出for循环如何跳出 for 循环 continu 只能跳出当前 for 循环继续 for 循环 但是我想跳出 for 之外的 for 循环如何做呢 下面的代码我用了 goto 想跳到 loop 处的 for 循环处继续循环 但是不对 不知道怎么做了谢谢大家解答 for inti 0 i loop for intj 0 jgcNc 0 cellNc i NombreFreque j intfreq ran

    2026年3月20日
    3
  • js 判断对象是否为空

    js 判断对象是否为空js判断对象是否为空的四种方法

    2022年5月30日
    45
  • Linux内存映射——mmap

    Linux内存映射——mmap一mmap系统调用1.内存映射所谓的内存映射就是把物理内存映射到进程的地址空间之内,这些应用程序就可以直接使用输入输出的地址空间,从而提高读写的效率。Linux提供了mmap()函数,用来映射物理内存。在驱动程序中,应用程序以设备文件为对象,调用mmap()函数,内核进行内存映射的准备工作,生成vm_area_struct结构体,然后调用设备驱动程序中定义的mmap函数。2.

    2022年6月16日
    51
  • SQL注入攻击原理与防御措施

    SQL注入攻击原理与防御措施原理 所谓 SQL 注入 就是通过把 SQL 命令伪装成正常的 HTTP 请求参数传递到服务端 款骗服务器最终执行恶意的 SQL 命令 达到入侵目的 攻击者可以利用 SQL 注入漏洞 查询非授权信息 修改数据库服务器的数据 改变表结构 甚至是获取服务器 root 权限 总而言之 SQL 注入漏洞的危害极大 攻击者采用的 SQL 指令决定了攻击的威力 目前涉及的大批量数据泄露的攻击事件 大部分都是通过 SQL 注入来实施的 示例 假设某个存在漏洞的网站登录页需要输入用户名和密码 后台接收到参数后是直接拼接 SQL 查数据库 如

    2026年3月18日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号