大家好,我是你们的老朋友全栈君。我们又见面了!
今天,我们将探讨Windows事件日志分析工具LogParser的使用指南。让我们一起来学习如何利用LogParser来分析Windows事件日志,了解不同事件ID的含义以及常见的使用场景。
在进行Windows事件日志分析时,不同的事件ID有着不同的意义。以下是一些常见的安全事件及其说明:
管理员登录
当使用mstsc远程登录某个主机,并且使用的是管理员账号时,成功的情况下会产生ID为4776、4648、4624、4672的事件。

执行系统命令
通过Win+R打开运行窗口,输入“CMD”,然后运行“ipconfig”,产生的日志过程如下:

入侵提权过程中的日志
在入侵提权过程中,常使用以下两条语句,这些语句会生成如下日志:
net user USER PASSWORD /add net localgroup administrators USER /add

Log Parser的下载地址为:https://www.php.cn/link/5b85f7b702c448f83eb60d77551e20f3
Log Parser允许通过SQL查询日志。

S:String 数组
调用格式:
EXTRACT_TOKEN(EventTypeName, 0, ' ')
T:Time。时间类
I:integer。整数类
T和I二者都是直接调用:
SELECT TO_DATE(TimeGenerated), TO_UPPERCASE(EXTRACT_TOKEN(EventTypeName, 0, ' ')), SourceName FROM SystemTimeGenerated
RecordNumber:日志记录编号,从0开始
TimeGenerated:事件生成时间
TimeWritten:事件记录时间
EventID:事件ID

EventType:事件类型
参考:Windows Logon Type的含义

EventCategory:未知,参考Windows API ReportEvent 写系统日志
String:
各个位置含义:
0安全IP(SID) 1账号名称 2账户域 3登录ID 4安全ID 5账户名 6账户域 7登录ID 8登录类型 9登录进程 10身份验证数据包 11网络账户名称 12账号GUID 13网络账户域 14数据包名 15密钥长度 16进程ID 17进程路径 18源网络地址 19源端口 20模拟级别 21 22 23 24 虚拟账户 25 26 提升的令牌
EventLog:
各个位置含义:
0 文件绝对路径
EventTypeName:
各个位置含义:
0 审核成功/审核失败
SourceName:来源
各个位置含义:
0:来源位置eg:Microsoft-Windows-Security-Auditing
SID:查看结果为全空

Message:消息
各个位置含义:
0 The description for Event ID 4625 in Source "Microsoft-Windows-Security-Auditing" cannot be found. The local computer may not have the necessary registry information or message DLL files to display messages from a remote compute
Data:全空
ComputerName:计算机名称
0 WIN-L5ST0VQ25FA 计算机名称
EventCategoryName:
0 The name for category 12544 in Source "Microsoft-Windows-Security-Auditing" cannot be found. The local computer may not have the necessary registry information or message DLL files to display messages from a remote computer
主要字段为:
基本格式:
logparser -i:输入文件格式 [-输入文件参数] -o:输出文件格式 [-输出格式参数] "SQL 查询语句"
示例:
LogParser.exe -i:EVT "SELECT EventID as EventID,TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|') as username,EXTRACT_TOKEN(Strings,19,'|') as ip FROM C:\Users\172.16.5.30\sec.evtx where EventID=4625"
EventID:该值为System节点下的EventID
TimeGenerated:该值类似于EventID,表示时间

EXTRACT_TOKEN(Strings,5,'|'):该值为EventData部分的第六部分的值,为TargetUserName的值

管理员登录时间和登录用户名(登陆成功)
LogParser.exe -i:EVT "SELECT EXTRACT_TOKEN(Strings,1,'|') as username,EXTRACT_TOKEN(Strings,5,'|') as username1,EXTRACT_TOKEN(Strings,19,'|') as ip,EventID,TimeGenerated FROM C:\sec.evtx where EventID = 4625"

查看(登陆失败)的记录
LogParser.exe -i:EVT "SELECT TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|') as username FROM c:.evtx where EventID=4625"
RDP爆破使用的用户名及爆破次数
待续...
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请发送邮件至举报,一经查实,本站将立刻删除。
发布者:全栈程序员栈长,转载请注明出处:https://www.php.cn/link/6c9c4ca27e9848025ab5cc56702e797b
原文链接:https://www.php.cn/link/c8377ad2a50fb65de28b11cfc628d75c
以上就是Windows系统日志分析工具– Log Parser「建议收藏」的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号