<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    windows安全日志分析之logparser篇

    一顆小胡椒2022-03-26 06:23:42

    0x01 前言


    工作過程中,尤其是應急的時候,碰到客戶windows域控被入侵的相關安全事件時,往往會需要分析windows安全日志,此類日志往往非常的大;此時,高效分析windows安全日志,提取出我們想要的有用信息,就顯得尤為關鍵,這里給大家推薦一款我常用的windows日志分析工具,logparser,目前版本是2.2。

    0x02 logparser使用介紹


    首先,讓我們來看一下Logparser架構圖,熟悉這張圖,對于我們理解和使用Logparser是大有裨益的

    簡而言之就是我們的輸入源(多種格式的日志源)經過 SQL語句(有SQL引擎處理)處理后,可以輸出我們想要的格式。

    1、輸入源

    從這里可以看出它的基本處理邏輯,首先是輸入源是某一種固定的格式,比如EVT(事件),Registry(注冊表)等,對于每一種輸入源,它所涵蓋的字段值是固定的,可以使用logparser –h –i:EVT查出(這里以EVT為例):

    這里是一些可選參數,在進行查詢的時候,可對查詢結果進行控制,不過我們需要重點關注的是某一類日志結構里含有的字段值(在SQL查詢中匹配特定的段):

    對于每一類字段值的詳細意義,我們可以參照logparser的自帶文檔的參考部分,這里以EVT(事件)為例:

    2、輸出源 輸出可以是多種格式,比如文本(CSV等)或者寫入數據庫,形成圖表,根據自己的需求,形成自定的文件(使用TPL)等,比較自由

    0x03 基本查詢結構


    了解了輸入和輸出源,我們來看一則基本的查詢結構

    Logparser.exe –i:EVT –o:DATAGRID “SELECT * FROM E:\logparser\xx.evtx”
    

    這是一則基本的查詢,輸入格式是EVT(事件),輸出格式是DATAGRID(網格),然后是SQL語句,查詢E:\logparser\xx.evtx的所有字段,結果呈現為網格的形式:

    看到這里,想必你已經明白了,對于windows的安全日志分析,我們只需要取出關鍵進行判斷或者比對,就可以從龐大的windows安全日志中提取出我們想要的信息。

    0x04 windows安全日志分析


    對于windows安全日志分析,我們可以根據自己的分析需要,取出自己關心的值,然后進行統計、匹配、比對,以此有效獲取信息,這里通過windows安全日志的EVENT ID迅速取出我們關心的信息,不同的EVENT ID代表了不同的意義,這些我們可以在網上很容易查到,這里列舉一些我們平常會用到的

    有了這些我們就可以對windows日志進行分析了 比如我們分析域控日志的時候,想要查詢賬戶登陸過程中,用戶正確,密碼錯誤的情況,我們需要統計出源IP,時間,用戶名時,我們可以這么寫(當然也可以結合一些統計函數,分組統計等等):

    LogParser.exe -i:EVT "SELECT TimeGenerated,EXTRACT\_TOKEN(Strings,0,'|') AS USERNAME,EXTRACT\_TOKEN(Strings,2,'|') AS SERVICE\_NAME,EXTRACT\_TOKEN(Strings,5,'|') AS Client_IP FROM 'e:\logparser\xx.evtx' WHERE EventID=675"
    

    查詢結果如下:

    如果需要對于特定IP進行統計,我們可以這么寫(默認是NAT輸出):

    LogParser.exe -i:EVT "SELECT TimeGenerated,EXTRACT\_TOKEN(Strings,0,'|') AS USERNAME,EXTRACT\_TOKEN(Strings,2,'|') AS SERVICE\_NAME,EXTRACT\_TOKEN(Strings,5,'|') AS Client\_IP FROM 'e:\logparser\xx.evtx' WHERE EventID=675 AND EXTRACT\_TOKEN(Strings,5,'|')='x.x.x.x'"
    

    或者將查詢保存為sql的格式:

    SELECT TimeGenerated,EXTRACT\_TOKEN(Strings,0,'|') AS UserName,EXTRACT\_TOKEN(Strings,1,'|') AS Domain ,EXTRACT\_TOKEN(Strings,13,'|') AS SouceIP,EXTRACT\_TOKEN(Strings,14,'|') AS SourcePort FROM 'E:\logparser\xx.evtx' WHERE EXTRACT_TOKEN(Strings,13,'|') ='%ip%'
    

    然后在使用的時候進行調用

    logparser.exe file:e:\logparser\ipCheck.sql?ip=x.x.x.x –i:EVT –o:NAT
    

    查詢結果為:

    怎么樣?是不是一目了然呢?根據特定登陸事件,直接定位到異常IP,異常時間段內的連接情況。

    同樣我們也可以選擇其他輸出格式,對日志分析和統計。上述所有操作都是在命令行下完成的,對于喜歡圖形界面的朋友,We also have choices!這里我們可以選擇使用LogParser Lizard。對于GUI環境的Log Parser Lizard,其特點是比較易于使用,甚至不需要記憶繁瑣的命令,只需要做好設置,寫好基本的SQL語句,就可以直觀的得到結果,這里給大家簡單展示一下 首先選取查詢類型

    這里我們選擇windows event log,然后輸入剛才的查詢語句:比如:

    SELECT TimeGenerated,EXTRACT\_TOKEN(Strings,0,'|') AS USERNAME,EXTRACT\_TOKEN(Strings,2,'|') AS SERVICE\_NAME,EXTRACT\_TOKEN(Strings,5,'|') AS Client\_IP FROM 'e:\logparser\xx.evtx' WHERE EventID=675 AND EXTRACT\_TOKEN(Strings,5,'|')='x.x.x.x'
    

    得到的查詢結果為(并且這里我們可以有多種查詢格式):

    具體其他功能,大家可以去嘗試一下~

    0x05 總結


    這里簡單和大家介紹了在windows安全日志分析方面logparser的一些使用樣例,logparser的功能很強大,可進行多種日志的分析,結合商業版的Logparser Lizard,你可以定制出很多漂亮的報表展現,圖形統計等,至于其他的功能,留給大家去探索吧~

    token
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    UNI token空投釣魚攻擊成功從Uniswap竊取價值800萬美元的以太幣。 Uniswap是一家去中心化的加密貨幣交易所,Uniswap是基于以太坊的協議,旨在促進ETH和ERC20 代幣數字資產之間的自動兌換交易,可以在以太坊上自動提供流動性。
    一種CSRF防御辦法
    Windows Token原理及利用
    2021-12-14 13:21:53
    在進行內網橫向時,常常會查看是否存在其他用戶的進程來判斷本機有更高的權限去訪問其他計算機。這其中就涉及到了登錄會話與訪問令牌。
    聲明 由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測以及文章作者不為此承擔任何責任。雷神眾測擁有對此文章的修改和解釋權。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。為了防止數據包的重放,token機制被引入了代碼中。有的token每次請求都會重新獲取,而有的會持續一段時間。
    通過觀察交易,發現黑客發送了大量的 transfer,去看合約代碼。發現在 transfer 函數中,如果滿足了條件,它就會銷毀流動池中的Health代幣。從而導致Health兌換WBNB的價格增高。復盤我們同樣也去dodo借一筆閃電貸,然后去模擬運行一下。
    Biswap攻擊復現
    2023-07-11 09:26:07
    簡要的攻擊流程第一次調用migrate函數,輸入真的pair合約和假的token,mint地址是受害者。transferFrom函數將受害者LPtoken發到升級合約中。銷毀LPtoken,獲取兩種代幣。調用mint,鑄造假的LPtoken給受害者。調用假的pair合約的transferFrom和burn函數不做任何操作,其中burn函數需要返回轉移合約中兩種代幣的數量。具體實現編寫假的token合約:contract fakeToken is ERC20 {. 獲取bsw-wbnb交易對中受害者對轉移合約的授權:uint256 allowance = pair.allowance;創建兩種假token的交易對:factory.newPool;
    新的研究發現,網絡犯罪分子正在使用Telegram機器人竊取一次性密碼token(OTP)并通過銀行和在線支付系統(包括PayPal、Apple Pay和Google Pay)欺詐群眾。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类