首页 > 系统相关 >【安全工具开发】Windows 安全日志审计平台+安全事件篇

【安全工具开发】Windows 安全日志审计平台+安全事件篇

时间:2024-12-09 11:54:26浏览次数:3  
标签:en zh name Windows 安全 进程 日志 ID description

“构建Windows安全日志审计平台的核心在于有效筛选和分析安全事件。本篇重点关注工作组环境下的关键安全事件ID及其核心字段的提取,为后续后端数据处理和展示奠定基础。由于当前资源限制,域环境事件暂不纳入,将在后续版本中进行补充。”

注:下面的json 来源为 https://github.com/iying-nl/winlogEVTXtract 处理好的json 文件里面来的。

一、关注的事件

登录:

4624: 账户成功登录

4625: 账户登录失败

4672: 分配给新登录的管理员权限

4648: 试图使用显式凭据登录

账户管理:

4720: 创建用户账户

4722: 启用用户账户

4724: 尝试重置帐户密码

4725: 禁用用户账户

4726: 删除用户账户

4738: 更改用户账户密码

4781: 帐户的名称已更改

组管理:

4731: 已创建启用安全组(本地)

4732: 已将成员添加到启用安全组(本地)

4735: 已更改启用安全组(本地)

其他:

1102: 已清除审核日志

1.1 登录


{

   "AuthenticationPackageName": "Negotiate",

   "Channel": "Security",

   "ChunkNumber": "4",

   "Computer": "WIN-2RLPM8TI7OE",

   "ElevatedToken": "%%1842",

   "EventId": "4624",

   "EventRecordId": "366",

   "ExtraDataOffset": "0",

   "HiddenRecord": "false",

   "ImpersonationLevel": "%%1833",

   "IpAddress": "192.168.137.1",

   "IpPort": "0",

   "KeyLength": "0",

   "Keywords": "Audit success",

   "Level": "LogAlways",

   "LmPackageName": "-",

   "LogonGuid": "00000000-0000-0000-0000-000000000000",

   "LogonProcessName": "User32 ",

   "LogonType": "10",

   "ProcessId": "0x3BC",

   "ProcessName": "C:\\Windows\\System32\\svchost.exe",

   "Provider": "Microsoft-Windows-Security-Auditing",

   "RecordNumber": "366",

   "RestrictedAdminMode": "%%1843",

   "SourceFile": "E:\\开发\\日志\\日志\\日志处理\\raw_evtx_logs\\192.168.137.149.evtx",

   "SubjectDomainName": "WORKGROUP",

   "SubjectLogonId": "0x3E7",

   "SubjectUserName": "WIN-2RLPM8TI7OE$",

   "SubjectUserSid": "S-1-5-18",

   "TargetDomainName": "WIN-2RLPM8TI7OE",

   "TargetLinkedLogonId": "0x0",

   "TargetLogonId": "0x61EDCF0",

   "TargetOutboundDomainName": "-",

   "TargetOutboundUserName": "-",

   "TargetUserName": "Administrator",

   "TargetUserSid": "S-1-5-21-291899444-3403010305-3658075176-500",

   "ThreadId": "168",

   "TimeCreated": "2024-12-02T06:22:48.7922872+00:00",

   "TransmittedServices": "-",

   "VirtualAccount": "%%1843",

   "WorkstationName": "WIN-2RLPM8TI7OE",

   "logip": "192.168.137.149"

 },

【核心字段】:

事件ID, EventId: "4624" - 事件 ID,表示帐户成功登录。

事件时间, TimeCreated: "2024-12-02T06:22:48.7922872+00:00" - 事件发生的时间戳。

计算机名, Computer: "WIN-2RLPM8TI7OE" - 发生登录事件的计算机名。

目标用户名, TargetUserName: "Administrator" - 被登录的目标账户名。

目标域/计算机名, TargetDomainName: "WIN-2RLPM8TI7OE" - 目标用户所在的域/计算机名。

目标用户SID, TargetUserSid: "S-1-5-21-291899444-3403010305-3658075176-500" - 目标用户的安全标识符 (SID)。

主体用户名, SubjectUserName: "WIN-2RLPM8TI7OE$" - 执行登录操作的主体账户名。

主体域/工作组, SubjectDomainName: "WORKGROUP" - 执行登录操作的主体所在的域/工作组。

主体用户SID, SubjectUserSid: "S-1-5-18" - 执行登录操作的主体的安全标识符 (SID),S-1-5-18 通常代表本地系统账户。

登录类型, LogonType: "10" - 登录类型,10 代表远程交互式登录 (RDP)。

IP地址, IpAddress: "192.168.137.1" - 发起登录请求的客户端 IP 地址。

身份验证包, AuthenticationPackageName: "Negotiate" - 使用的身份验证包,Negotiate 表示使用协商的身份验证协议,通常是 Kerberos 或 NTLM。

登录进程, LogonProcessName: "User32 " - 执行登录的进程,User32 通常与用户界面和交互式登录相关。

进程名, ProcessName: "C:\Windows\System32\svchost.exe" - 发起登录请求的进程,svchost.exe 是一个通用的服务宿主进程。
【Logon Type: 登录类型】

2 (Interactive): 用户直接在本地计算机上通过键盘和屏幕登录。

3 (Network): 用户通过网络共享资源登录。

4 (Batch): 批处理作业登录。

5 (Service): 服务以特定用户身份启动。

7 (Unlock): 屏幕被解锁。

9 (NewCredentials): 使用 RunAs 命令或其他机制以不同凭据登录。

10 (RemoteInteractive): 通过远程桌面连接登录。

11 (CachedInteractive): 使用缓存的凭据登录,通常在域环境中离线登录时发生。

【AuthenticationPackageName字段】

AuthenticationPackageName: "Negotiate" - 使用的身份验证包,Negotiate 表示使用协商的身份验证协议,通常是 Kerberos 或 NTLM。

除了 "Negotiate",Windows 安全事件日志中 AuthenticationPackageName 字段还可能包含以下几种常见的身份验证包类型:

  1. NTLM: 表示使用 NTLM 身份验证协议。NTLM 是一种较老的挑战/响应身份验证协议,在一些旧系统或工作组环境中仍然被使用。

  2. Kerberos: 表示使用 Kerberos 身份验证协议。Kerberos 是一种更安全的网络身份验证协议,广泛用于域环境中。

  3. MICROSOFT_AUTHENTICATION_PACKAGE_V1_0: 这是 NTLM 协议的内部名称。

  4. SChannel: 表示使用安全通道 (SChannel) 身份验证。SChannel 是一种用于安全通信的 SSP (Security Support Provider),常用于 SSL/TLS 连接。

  5. Digest: 表示使用 Digest Access Authentication 协议。这是一种 HTTP 身份验证协议,通常用于 Web 应用程序。

  6. CredSSP: 表示使用凭据安全支持提供程序 (Credential Security Support Provider)。CredSSP 允许将用户的凭据委派给远程服务器,常用于远程桌面连接。

  7. Anonymous: 表示匿名登录,没有提供任何身份验证凭据。

【核心字段】:

事件ID, EventId: "4625" - 事件 ID,表示帐户登录失败。

事件时间, TimeCreated: "2024-12-02T08:39:38.1582725+00:00" - 事件发生的时间戳。

计算机名, Computer: "WIN-2RLPM8TI7OE" - 发生登录失败事件的计算机名。

目标用户名, TargetUserName: "webadmin" - 尝试登录的目标账户名。

目标域/计算机名, TargetDomainName: "" - 目标用户所在的域/计算机名,可能为本地账户。

目标用户SID, TargetUserSid: "S-1-0-0" - 目标用户的安全标识符 (SID)。S-1-0-0 通常表示一个无效的 SID,可能是因为用户不存在或无法解析。

IP地址, IpAddress: "192.168.137.1" - 发起登录请求的客户端 IP 地址。

IP端口, IpPort: "58555" - 发起登录请求的客户端端口号。

登录类型, LogonType: "3" - 登录类型,3 代表网络登录,例如通过网络共享访问。

身份验证包, AuthenticationPackageName: "NTLM" - 使用的身份验证包。

登录进程, LogonProcessName: "NtLmSsp " - 执行登录的进程,NtLmSsp 是 NTLM 安全支持提供程序。

状态码, Status: "0xC000006D" - 登录失败的状态码,表示用户名或密码不正确。

子状态码, SubStatus: "0xC0000064" - 登录失败的子状态码,进一步确认是用户名错误或用户不存在。

失败原因, FailureReason: "%%2313" - 失败原因的占位符,需要进一步解析。


 {

   "Channel": "Security",

   "ChunkNumber": "0",

   "Computer": "WIN-MH0D37EDEEI",

   "EventId": "4672",

   "EventRecordId": "17",

   "ExtraDataOffset": "0",

   "HiddenRecord": "false",

   "Keywords": "Audit success",

   "Level": "LogAlways",

   "PrivilegeList": "SeAssignPrimaryTokenPrivilege, SeTcbPrivilege, SeSecurityPrivilege, SeTakeOwnershipPrivilege, SeLoadDriverPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeDebugPrivilege, SeAuditPrivilege, SeSystemEnvironmentPrivilege, SeImpersonatePrivilege, SeDelegateSessionUserImpersonatePrivilege",

   "ProcessId": "552",

   "Provider": "Microsoft-Windows-Security-Auditing",

   "RecordNumber": "17",

   "SourceFile": "E:\\开发\\日志\\日志\\日志处理\\raw_evtx_logs\\192.168.137.149.evtx",

   "SubjectDomainName": "NT AUTHORITY",

   "SubjectLogonId": "0x3E7",

   "SubjectUserName": "SYSTEM",

   "SubjectUserSid": "S-1-5-18",

   "ThreadId": "596",

   "TimeCreated": "2024-12-01T09:36:13.0521684+00:00",

   "logip": "192.168.137.149"

 },

【核心字段】:

事件ID, EventId: "4672" - 事件 ID,表示已将特权分配给新登录。

事件时间, TimeCreated: 事件发生的时间戳 (例如:2024-12-01T09:36:13.0521684+00:00)

计算机名, Computer: 发生特权分配事件的计算机名 (例如:WIN-MH0D37EDEEI)

用户名, SubjectUserName: 被分配特权的用户 (例如:SYSTEM)

域/计算机名, SubjectDomainName: 用户所在的域/计算机名 (例如:NT AUTHORITY)

用户SID, SubjectUserSid: 用户的安全标识符 (SID) (例如:S-1-5-18)

特权列表, PrivilegeList: 分配的特权列表 (例如:SeAssignPrimaryTokenPrivilege, SeTcbPrivilege, SeSecurityPrivilege, SeTakeOwnershipPrivilege, SeLoadDriverPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeDebugPrivilege, SeAuditPrivilege, SeSystemEnvironmentPrivilege, SeImpersonatePrivilege, SeDelegateSessionUserImpersonatePrivilege)

进程ID, ProcessId: 执行特权分配操作的进程 ID (例如:552)

线程ID, ThreadId: 执行特权分配操作的线程 ID (例如:596)

IP地址, logip: 事件发生的计算机IP (例如:192.168.137.149)

1、 高危特权 (极高风险):

SeTcbPrivilege (作为操作系统的一部分):

风险:
系统最高权限,可执行任何操作,绕过所有安全限制。一旦被恶意利用,系统将完全失控。
关注点:

监控 SYSTEM 以外的任何用户或进程被赋予此特权。
定期审计特权分配情况,确保只有必要的系统组件拥有此特权。
高频次出现需注意,可能存在恶意程序提权行为。

SeDebugPrivilege (调试程序):

风险:
允许附加到其他进程,读取和修改内存,注入代码,窃取凭据,绕过安全机制。
关注点:

监控哪些进程被授予此特权,尤其是 Web 服务器、数据库服务器等关键服务。
审计调试行为,及时发现异常的进程附加或内存修改操作。

SeLoadDriverPrivilege (加载和卸载设备驱动程序):

风险:
加载内核模式驱动程序,攻击者可在内核级别执行代码,隐藏自身,绕过安全软件。
关注点:

检查是否有未知的或可疑的驱动程序被加载。
监控驱动程序加载事件,及时发现恶意驱动程序。
结合驱动签名验证机制,阻止未签名驱动的加载。

SeImpersonatePrivilege (模拟客户端) / SeDelegateSessionUserImpersonatePrivilege (委派会话用户模拟):
风险:
模拟其他用户安全上下文,访问资源或执行操作。

关注点:
监控哪些进程被授予这些特权,特别是服务账户。
检查是否有异常的模拟行为,如短时间内大量模拟其他用户。

2. 横向移动和持久化相关特权 (高风险):

SeAssignPrimaryTokenPrivilege (分配主令牌):

风险:
替换子进程的默认令牌,提升子进程权限。

关注点:
监控此特权的分配情况,特别是是否有进程被授予了不必要的权限。
结合进程创建事件,分析子进程是否被赋予了过高的权限。

SeCreateTokenPrivilege (创建令牌对象):
风险:
创建自定义权限的访问令牌,访问其他系统资源。

关注点:
监控令牌创建事件,特别是是否有可疑的令牌被创建。

SeCreateGlobalPrivilege (创建全局对象) / SeCreatePermanentPrivilege (创建永久共享对象):
风险:
创建全局对象实现进程间通信和持久化,攻击者可利用其在系统重启后保持控制权。

关注点:
检查是否有恶意的全局对象被创建。
监控系统启动项和注册表,及时发现持久化恶意程序。

3. 数据窃取和破坏相关特权 (中高风险):

SeBackupPrivilege (备份文件和目录) / SeRestorePrivilege (还原文件和目录):
风险:
绕过文件权限进行备份和还原,窃取数据或破坏系统。

关注点:
监控是否有非授权的备份或还原操作,特别是在敏感目录。
SeTakeOwnershipPrivilege (获取文件或其他对象的所有权):

风险:
获取任何对象所有权,访问或修改受保护数据。
关注点:
监控文件和对象所有权变更事件,特别是敏感文件或对象。

4. 日志篡改和隐藏相关特权 (中风险):

SeAuditPrivilege (生成安全审核) / SeManageAuditingAndSecurityLogPrivilege (管理审核和安全日志):

风险:
管理安全审核日志,攻击者可清除日志或禁用审核,掩盖踪迹。

关注点:

监控安全日志是否有被篡改或清除的迹象。

检查审核策略是否被恶意更改。

定期备份安全日志到安全的位置。

PrivilegeList特权

{

 "privileges": [

   {

     "name_en": "SeAssignPrimaryTokenPrivilege",

     "name_zh": "分配主令牌",

     "description_zh": "允许进程分配替换默认与子进程关联的令牌。"

   },

   {

     "name_en": "SeAuditPrivilege",

     "name_zh": "生成安全审核",

     "description_zh": "允许进程生成安全审计日志条目。滥用此特权可能会导致安全日志被填满或被篡改。"

   },

   {

     "name_en": "SeBackupPrivilege",

     "name_zh": "备份文件和目录",

     "description_zh": "允许进程绕过文件和目录权限进行备份操作。"

   },

   {

     "name_en": "SeChangeNotifyPrivilege",

     "name_zh": "绕过遍历检查",

     "description_zh": "允许用户遍历目录树,即使他们没有该目录的遍历权限。"

   },

   {

     "name_en": "SeCreateGlobalPrivilege",

     "name_zh": "创建全局对象",

     "description_zh": "允许进程创建在所有会话中可见的全局对象,例如命名互斥体、事件和信号量。"

   },

   {

     "name_en": "SeCreatePagefilePrivilege",

     "name_zh": "创建页面文件",

     "description_zh": "允许进程创建或修改系统页面文件的大小。"

   },

   {

     "name_en": "SeCreatePermanentPrivilege",

     "name_zh": "创建永久共享对象",

     "description_zh": "允许进程创建持久性的命名对象,这些对象在系统重启后仍然存在。"

   },

   {

     "name_en": "SeCreateSymbolicLinkPrivilege",

     "name_zh": "创建符号链接",

     "description_zh": "允许进程创建符号链接,这可能会被用于攻击目的,例如创建指向敏感文件的链接。"

   },

   {

     "name_en": "SeCreateTokenPrivilege",

     "name_zh": "创建令牌对象",

     "description_zh": "允许进程创建访问令牌。"

   },

   {

     "name_en": "SeDebugPrivilege",

     "name_zh": "调试程序",

     "description_zh": "允许进程附加到其他进程进行调试,这可能会被用于访问其他进程的内存或修改其行为。"

   },

   {

     "name_en": "SeDelegateSessionUserImpersonatePrivilege",

     "name_zh": "委派会话用户模拟",

     "description_zh": "允许服务模拟已登录到系统的任何用户。这是一种非常强大的特权,需要谨慎使用。"

   },

   {

     "name_en": "SeEnableDelegationPrivilege",

     "name_zh": "允许受信任的帐户进行委派",

     "description_zh": "允许进程将用户的凭据委派给其他服务。"

   },

   {

     "name_en": "SeImpersonatePrivilege",

     "name_zh": "模拟客户端",

     "description_zh": "允许进程模拟客户端的安全上下文。"

   },

   {

     "name_en": "SeIncreaseBasePriorityPrivilege",

     "name_zh": "提高调度优先级",

     "description_zh": "允许进程提高其自身的 CPU 调度优先级,这可能会影响系统性能。"

   },

   {

     "name_en": "SeIncreaseQuotaPrivilege",

     "name_zh": "调整进程的内存配额",

     "description_zh": "允许进程增加或减少其内存使用配额。"

   },

   {

     "name_en": "SeIncreaseWorkingSetPrivilege",

     "name_zh": "增加进程工作集",

     "description_zh": "允许进程增加其工作集大小,这可以提高性能,但也可能导致内存不足。"

   },

   {

     "name_en": "SeLoadDriverPrivilege",

     "name_zh": "加载和卸载设备驱动程序",

     "description_zh": "允许进程加载或卸载系统设备驱动程序。滥用此特权可能会导致系统不稳定或被恶意软件控制。"

   },

   {

     "name_en": "SeLockMemoryPrivilege",

     "name_zh": "将页面锁定在内存中",

     "description_zh": "允许进程将物理内存页面锁定在 RAM 中,防止其被换出到页面文件。"

   },

   {

     "name_en": "SeMachineAccountPrivilege",

     "name_zh": "添加工作站到域",

     "description_zh": "允许进程将计算机添加到域。"

   },

   {

     "name_en": "SeManageAuditingAndSecurityLogPrivilege",

     "name_zh": "管理审核和安全日志",

     "description_zh": "允许进程配置安全审核策略和清除安全日志。"

   },

   {

     "name_en": "SeManageVolumePrivilege",

     "name_zh": "执行卷维护任务",

     "description_zh": "允许进程执行磁盘卷维护任务,例如格式化卷。"

   },

   {

     "name_en": "SeProfileSingleProcessPrivilege",

     "name_zh": "分析单个进程",

     "description_zh": "允许进程对其他进程进行性能分析。"

   },

   {

     "name_en": "SeRelabelPrivilege",

     "name_zh": "修改对象的完整性级别",

     "description_zh": "允许进程修改对象的完整性级别,这可以用于控制对敏感数据的访问。"

   },

   {

     "name_en": "SeRemoteShutdownPrivilege",

     "name_zh": "从远程系统强制关机",

     "description_zh": "允许进程从远程系统强制关机。"

   },

   {

     "name_en": "SeRestorePrivilege",

     "name_zh": "还原文件和目录",

     "description_zh": "允许进程绕过文件和目录权限进行还原操作。"

   },

   {

     "name_en": "SeSecurityPrivilege",

     "name_zh": "管理审核和安全日志",

     "description_zh": "与`SeManageAuditingAndSecurityLogPrivilege`类似。"

   },

   {

     "name_en": "SeShutdownPrivilege",

     "name_zh": "关闭系统",

     "description_zh": "允许进程关闭本地计算机。"

   },

   {

     "name_en": "SeSyncAgentPrivilege",

     "name_zh": "同步目录服务数据",

     "description_zh": "允许进程同步目录服务数据。"

   },

   {

     "name_en": "SeSystemEnvironmentPrivilege",

     "name_zh": "修改系统环境",

     "description_zh": "允许进程修改系统环境变量,这可能会影响系统的行为。"

   },

    {

     "name_en": "SeSystemProfilePrivilege",

     "name_zh": "分析系统性能",

     "description_zh": "允许进程收集系统性能数据。"

   },

    {

     "name_en": "SeSystemtimePrivilege",

     "name_zh": "更改系统时间",

     "description_zh": "允许进程更改系统时间。"

   },

   {

     "name_en": "SeTakeOwnershipPrivilege",

     "name_zh": "获取文件或其他对象的所有权",

     "description_zh": "允许进程获取任何对象的所有权,即使他们没有被明确授予该权限。"

   },

   {

     "name_en": "SeTcbPrivilege",

     "name_zh": "作为操作系统的一部分 (TCB)",

     "description_zh": "允许进程以操作系统信任的身份运行,这是一种非常强大的特权,需要谨慎使用。"

   },

    {

     "name_en": "SeTimeZonePrivilege",

     "name_zh": "更改时区",

     "description_zh": "允许进程更改系统时区。"

   },

   {

     "name_en": "SeTrustedCredManAccessPrivilege",

     "name_zh": "访问凭据管理器作为受信任的调用方",

     "description_zh": "允许进程访问凭据管理器中的敏感凭据。"

   },

   {

     "name_en": "SeUndockPrivilege",

     "name_zh": "从扩展坞移除计算机",

     "description_zh": "允许进程从扩展坞移除计算机。"

   },

   {

     "name_en": "SeUnsolicitedInputPrivilege",

     "name_zh": "从终端设备读取未经请求的输入",

     "description_zh": "允许进程从终端设备读取未经请求的输入。"

   }

 ]

}

【核心字段】

时间 (TimeCreated): 2024-12-02T08:33:05.8938277+00:00 事件发生的时间,对于事件关联和时间线分析至关重要。

事件ID (EventId): 4648 指示发生的具体事件类型,这里是“显式凭据登录尝试”。

计算机名 (Computer): WIN-2RLPM8TI7OE 发生事件的计算机名称,用于定位受影响的系统。

用户名 (TargetUserName): DWM-1 尝试登录的用户名,这里是桌面窗口管理器账户,可能是系统启动或用户登录时触发。

进程名 (ProcessName): C:\Windows\System32\winlogon.exe 发起登录尝试的进程,有助于判断是否为恶意进程。

IP地址 (logip): 192.168.137.149 日志来源IP地址,用于确定事件发生的位置。

结果 (Keywords): Audit success 指示登录尝试是否成功,这里是成功。

1.2 账户管理:

【核心字段列表】

事件 ID (EventId): 4720 (创建用户账户)

事件时间 (TimeCreated): 2024-12-03T08:45:51.5678095+00:00

计算机名 (Computer): WIN-2RLPM8TI7OE

创建者用户名 (SubjectUserName): Administrator

创建者域 (SubjectDomainName): WIN-2RLPM8TI7OE

创建者 SID (SubjectUserSid): S-1-5-21-291899444-3403010305-3658075176-500

被创建用户名 (TargetUserName): admin

被创建用户域 (TargetDomainName): WIN-2RLPM8TI7OE

被创建用户 SID (TargetSid): S-1-5-21-291899444-3403010305-3658075176-1000

SAM 账户名 (SamAccountName): admin

主要组 ID (PrimaryGroupId): 513

进程 ID (ProcessId): 596

用户账户控制 (UAC) 新值 (NewUacValue): 0x15

日志IP (logip): 192.168.137.149

操作结果 (Keywords): Audit success (表示操作成功)

【核心字段列表】

事件 ID (EventId): 4722 (启用用户账户)

事件时间 (TimeCreated): 2024-12-03T08:51:46.5100057+00:00

计算机名 (Computer): WIN-2RLPM8TI7OE

操作者用户名 (SubjectUserName): Administrator

操作者域 (SubjectDomainName): WIN-2RLPM8TI7OE

操作者 SID (SubjectUserSid): S-1-5-21-291899444-3403010305-3658075176-500

被启用用户名 (TargetUserName): testuser

被启用用户域 (TargetDomainName): WIN-2RLPM8TI7OE

被启用用户 SID (TargetSid): S-1-5-21-291899444-3403010305-3658075176-1006

进程 ID (ProcessId): 596

日志IP (logip): 192.168.137.149

操作结果 (Keywords): Audit success (表示操作成功)

【核心字段列表】

事件 ID (EventId): 4723 (尝试更改帐户密码)

事件时间 (TimeCreated): 2019-11-24T06:38:50.8997271+00:00 (时间较早)

计算机名 (Computer): WIN-2IQST1RMRLI

操作者用户名 (SubjectUserName): WIN-2IQST1RMRLI$ (计算机账户,重要信息)

操作者域 (SubjectDomainName): WORKGROUP

操作者 SID (SubjectUserSid): S-1-5-18

目标用户名 (TargetUserName): Administrator (本地管理员账户)

目标用户域 (TargetDomainName): WIN-2IQST1RMRLI

目标用户 SID (TargetSid): S-1-5-21-1950026923-4142074620-1635313097-500

进程 ID (ProcessId): 556

操作结果 (Keywords): Audit success

日志IP (logip): 172.19.1.10

【核心字段列表】

事件 ID (EventId): 4724 (尝试重置帐户密码)

事件时间 (TimeCreated): 2024-12-01T09:36:49.3457713+00:00

计算机名 (Computer): WIN-2RLPM8TI7OE

操作者用户名 (SubjectUserName): WIN-2RLPM8TI7OE$

操作者域 (SubjectDomainName): WORKGROUP

操作者 SID (SubjectUserSid): S-1-5-18

目标用户名 (TargetUserName): Administrator

目标用户域 (TargetDomainName): WIN-2RLPM8TI7OE

目标用户 SID (TargetSid): S-1-5-21-291899444-3403010305-3658075176-500

进程 ID (ProcessId): 556

操作结果 (Keywords): Audit success (表示操作成功)

日志IP (logip): 192.168.137.149

【核心字段列表】

事件 ID (EventId): 4725 (禁用用户账户)

事件时间 (TimeCreated): 2024-12-03T08:51:22.0421072+00:00

计算机名 (Computer): WIN-2RLPM8TI7OE

操作者用户名 (SubjectUserName): Administrator

操作者域 (SubjectDomainName): WIN-2RLPM8TI7OE

操作者 SID (SubjectUserSid): S-1-5-21-291899444-3403010305-3658075176-500

被禁用用户名 (TargetUserName): testuser

被禁用用户域 (TargetDomainName): WIN-2RLPM8TI7OE

被禁用用户 SID (TargetSid): S-1-5-21-291899444-3403010305-3658075176-1004

进程 ID (ProcessId): 596

操作结果 (Keywords): Audit success (表示操作成功)

日志IP (logip): 192.168.137.149

【核心字段列表】

事件 ID (EventId): 4726 (删除用户账户)

事件时间 (TimeCreated): 2024-12-03T08:45:51.5752122+00:00

计算机名 (Computer): WIN-2RLPM8TI7OE

操作者用户名 (SubjectUserName): Administrator

操作者域 (SubjectDomainName): WIN-2RLPM8TI7OE

操作者 SID (SubjectUserSid): S-1-5-21-291899444-3403010305-3658075176-500

被删除用户名 (TargetUserName): admin

被删除用户域 (TargetDomainName): WIN-2RLPM8TI7OE

被删除用户 SID (TargetSid): S-1-5-21-291899444-3403010305-3658075176-1000

进程 ID (ProcessId): 596

操作结果 (Keywords): Audit success (表示操作成功)

日志IP (logip): 192.168.137.149

【核心字段列表】

事件 ID (EventId): 4738 (用户帐户已更改)

事件时间 (TimeCreated): 2024-12-01T09:36:49.3457437+00:00

计算机名 (Computer): WIN-2RLPM8TI7OE

操作者用户名 (SubjectUserName): WIN-2RLPM8TI7OE$

操作者域 (SubjectDomainName): WORKGROUP

操作者 SID (SubjectUserSid): S-1-5-18

目标用户名 (TargetUserName): Administrator

目标用户域 (TargetDomainName): WIN-2RLPM8TI7OE

目标用户 SID (TargetSid): S-1-5-21-291899444-3403010305-3658075176-500

进程 ID (ProcessId): 556

操作结果 (Keywords): Audit success (表示操作成功)

密码最后设置时间 (PasswordLastSet): 2024/12/1 17:36:49 (注意时区问题)

日志IP (logip): 192.168.137.149

【核心字段列表】

事件 ID (EventId): 4781 (查询对象名称)

事件时间 (TimeCreated): 2024-12-01T09:36:49.6663761+00:00

计算机名 (Computer): WIN-2RLPM8TI7OE

操作者用户名 (SubjectUserName): WIN-2RLPM8TI7OE$

操作者域 (SubjectDomainName): WORKGROUP

操作者 SID (SubjectUserSid): S-1-5-18

目标对象名称 (NewTargetUserName): Print Operators

目标对象域 (TargetDomainName): Builtin

目标对象 SID (TargetSid): S-1-5-32-550

进程 ID (ProcessId): 556

操作结果 (Keywords): Audit success (表示操作成功)

日志IP (logip): 192.168.137.149

1.3 组管理

【核心字段列表】

事件 ID (EventId): 4731 (已创建安全本地组)

事件时间 (TimeCreated): 2024-12-03T14:57:00.5769890+00:00

计算机名 (Computer): 2016-AD-PC.ying.com

操作者用户名 (SubjectUserName): Administrator

操作者域 (SubjectDomainName): YING

操作者 SID (SubjectUserSid): S-1-5-21-1401213744-3765591385-282902192-500

目标组名称 (TargetUserName): TestLocalGroup

目标组域 (TargetDomainName): YING

目标组 SID (TargetSid): S-1-5-21-1401213744-3765591385-282902192-1602

目标组 SAM 账户名称 (SamAccountName): TestLocalGroup

进程 ID (ProcessId): 724

操作结果 (Keywords): Audit success

日志IP (logip): 192.168.137.160

【核心字段列表】

事件 ID (EventId): 4732 (将成员添加到本地组)

事件时间 (TimeCreated): 2024-12-05T10:49:21.2558860+00:00

计算机名 (Computer): WIN-2RLPM8TI7OE

操作者用户名 (SubjectUserName): Administrator

操作者域 (SubjectDomainName): WIN-2RLPM8TI7OE

操作者 SID (SubjectUserSid): S-1-5-21-291899444-3403010305-3658075176-500

目标组名称 (TargetUserName): Administrators (高权限)

目标组域 (TargetDomainName): Builtin

目标组 SID (TargetSid): S-1-5-32-544

被添加成员 SID (MemberSid): S-1-5-21-291899444-3403010305-3658075176-1000 (本地普通用户)

进程 ID (ProcessId): 596

操作结果 (Keywords): Audit success

日志IP (logip): 192.168.137.166

【核心字段列表】

事件 ID (EventId): 4735 (已修改本地组)

事件时间 (TimeCreated): 2024-12-03T14:57:00.5778185+00:00

计算机名 (Computer): 2016-AD-PC.ying.com

操作者用户名 (SubjectUserName): Administrator

操作者域 (SubjectDomainName): YING

操作者 SID (SubjectUserSid): S-1-5-21-1401213744-3765591385-282902192-500

目标组名称 (TargetUserName): TestLocalGroup

目标组域 (TargetDomainName): YING

目标组 SID (TargetSid): S-1-5-21-1401213744-3765591385-282902192-1602

进程 ID (ProcessId): 724

操作结果 (Keywords): Audit success

日志IP (logip): 192.168.137.160

1.4 其他

【核心字段列表】

事件 ID (EventId): 1102 (已清除审核日志)

事件时间 (TimeCreated): 2024-12-05T10:47:24.6903757+00:00

计算机名 (Computer): WIN-2RLPM8TI7OE

进程 ID (ProcessId): 68

日志IP (logip): 192.168.137.166

作者声明:

本人是一名学习两年半的安全工程师,文章内容可能存在错误或不足之处,请各位读者保持批判性思维,独立思考。我坚信:每个人都可以写出更好的工具,更好的方案!

原创 鹰鹰网安

标签:en,zh,name,Windows,安全,进程,日志,ID,description
From: https://www.cnblogs.com/o-O-oO/p/18594573

相关文章

  • 【安全工具开发】Windows 安全日志审计平台+本地数据采集
    Windows事件日志本地采集与JSON格式转换方案本文章介绍一种将Windows事件日志(.evtx)文件进行本地采集、转换为JSON格式并进行一系列处理的方案,以便于后续分析和应用。一、方案概述本方案主要包含以下几个阶段:采集阶段:直接从本地计算机获取原始EVTX日志文件。转......
  • 面经自测——MySQL联合索引/事务的四大特性/持久性怎么做/说一下MySQL日志
    前言本文是作者专门用来自测Java后端相关面试题的,所有问题都是在牛客、知识星球或网上找到的最近最新的面试题,全文回答都是作者按自己的真实水平仿照真实环境的回答,所以答案不一定真实(但回答一定真诚......
  • 【安全工具开发】Windows 安全日志审计平台+基础
    一、安全工具开发流程概述二、案例:Windows安全日志审计平台2.1明确目标2.1.1要解决的安全问题2.1.2目标用户2.1.3核心功能2.1.4预期效果2.2可行性分析2.2.1技术可行性2.2.2时间可行性2.3......
  • 网络安全【C10-2024.10.1】-sql注入基础-2
    1、利用宽字节注入实现“库名-表名”的注入过程,写清楚注入步骤; 宽字节概念1、如果一个字符的大小是一个字节的,称为窄字节;2、如果一个字符的大小是两个及以上字节的,称为宽字节;像GB2312、GBK、GB18030、BIG5、Shift_JIS等编码都是常见的宽字节字符集。英文默认占一个字节,中文......
  • HCIE-16 网络安全技术(一) 以太网交换安全
    目录端口隔离端口隔离技术背景端口隔离技术概述端口隔离技术原理端口隔离配置命令端口隔离配置举例端口隔离配置验证MAC地址表安全MAC地址表项类型MAC地址表安全功能MAC地址表项配置禁止MAC地址学习功能限制MAC地址学习数量MAC地址表安全配置举例配置验证端口安全端口安全技术背景......
  • 揭秘数据安全:如何成为CCRC-DSO专业人员?
    CCRC-DSO数据安全官是近年来随着数字化时代的到来而日益受到重视的一个职业。这个职位的设立,不仅是为了应对日益严峻的数据安全挑战,更是为了在法律和政策层面确保企业和组织能够有效保护其数据资产。数据安全官证书(CCRC-DSO)作为国家标准《网络安全从业人员能力基本要求》(GB/T4......
  • CCRC-DSO数据安全官的工作职责
    在当今数字化时代,数据安全已成为各行各业不可忽视的关键领域。随着信息技术的快速发展,数据泄露事件频发,给企业和个人带来了巨大的损失和风险。为此,数据安全官(CCRC-DSO)这一角色应运而生,成为保障组织信息安全的核心力量。本文将详细探讨数据安全官的工作内容、职责范围以及他们在......
  • 智创 AI 新视界 -- 防范 AI 模型被攻击的安全策略(16 - 4)
           ......
  • springboot毕设 失踪人口信息安全管理系统 程序+论文
    本系统(程序+源码)带文档lw万字以上文末可获取一份本项目的java源码和数据库参考。系统程序文件列表开题报告内容研究背景在当今社会,随着人口流动性的增加和社会环境的复杂化,失踪人口问题日益凸显,成为社会关注的焦点之一。失踪人口的增加不仅给家庭带来无尽的痛苦,也给社会......
  • 用户身份认证:筑牢数字时代的安全防线!
    一、引言        在数字化飞速发展的今天,信息安全问题日益严峻。用户身份认证不仅是网络安全的首道防线,更是保护个人隐私和企业机密的关键措施。正如一座高耸的城堡,只有经过严格验证的“合法公民”才能进入,确保内部资源的安全和稳定。在这个信息泛滥的时代,建立强有力......