Windows系统日志分析工具– Log Parser「建议收藏」

看不見的法師
发布: 2025-08-08 08:16:37
原创
1099人浏览过

大家好,我是你们的老朋友全栈君。我们又见面了!

今天,我们将探讨Windows事件日志分析工具LogParser的使用指南。让我们一起来学习如何利用LogParser来分析Windows事件日志,了解不同事件ID的含义以及常见的使用场景。

0x01 基本设置 事件ID及常见场景

在进行Windows事件日志分析时,不同的事件ID有着不同的意义。以下是一些常见的安全事件及其说明:

  • 4624 - 登录成功
  • 4625 - 登录失败
  • 4634 - 注销成功
  • 4647 - 用户启动的注销
  • 4672 - 使用超级用户(如管理员)进行登录
  • 1074 - 通过此事件ID查看计算机的开机、关机、重启的时间以及原因和注释
  • 6005 - 表示计算机日志服务已启动,若出现此事件ID,则表示当天系统正常启动
  • 104 - 记录所有审计日志清除事件,当有日志被清除时出现此事件ID
  • 4624 - 表示成功登陆的用户,用来筛选系统的用户登陆成功情况
  • 4625 - 表示登陆失败的用户
  • 4720, 4722, 4723, 4724, 4725, 4726, 4738, 4740 - 当用户账号发生创建、删除、改变密码时的事件记录
  • 4727, 4737, 4739, 4762 - 当用户组发生添加、删除或组内添加成员时生成的事件

示例:

  1. 管理员登录

    当使用mstsc远程登录某个主机,并且使用的是管理员账号时,成功的情况下会产生ID为4776、4648、4624、4672的事件。

    Windows系统日志分析工具– Log Parser「建议收藏」

  2. 执行系统命令

    通过Win+R打开运行窗口,输入“CMD”,然后运行“ipconfig”,产生的日志过程如下:

    • 进程创建 C:\Windows\System32\cmd.exe
    • 进程创建 C:\Windows\System32\ipconfig.exe
    • 进程终止 C:\Windows\System32\ipconfig.exe

    Windows系统日志分析工具– Log Parser「建议收藏」

  3. 入侵提权过程中的日志

    在入侵提权过程中,常使用以下两条语句,这些语句会生成如下日志:

    net user USER PASSWORD /add
    net localgroup administrators USER /add
    登录后复制

    Windows系统日志分析工具– Log Parser「建议收藏」

0x02 日志分析工具

2.1 Log Parser 2.2 下载地址

Log Parser的下载地址为:https://www.php.cn/link/5b85f7b702c448f83eb60d77551e20f3

Log Parser允许通过SQL查询日志。

2.1.1 SQL字段

Windows系统日志分析工具– Log Parser「建议收藏」

  • S:String 数组

    调用格式:

    EXTRACT_TOKEN(EventTypeName, 0, ' ')
    登录后复制
    • EventTypeName:字段名
    • 0:顺序,从0开始
    • ' ':分隔符
  • T:Time。时间类

  • I:integer。整数类

    T和I二者都是直接调用:

    SELECT TO_DATE(TimeGenerated), TO_UPPERCASE(EXTRACT_TOKEN(EventTypeName, 0, ' ')), SourceName FROM SystemTimeGenerated
    登录后复制

2.1.2 字段解释

  • RecordNumber:日志记录编号,从0开始

  • TimeGenerated:事件生成时间

  • TimeWritten:事件记录时间

  • EventID:事件ID

    Windows系统日志分析工具– Log Parser「建议收藏」

  • EventType:事件类型

    参考:Windows Logon Type的含义

    Windows系统日志分析工具– Log Parser「建议收藏」

  • EventCategory:未知,参考Windows API ReportEvent 写系统日志

  • String

    各个位置含义:

    讯飞绘文
    讯飞绘文

    讯飞绘文:免费AI写作/AI生成文章

    讯飞绘文 118
    查看详情 讯飞绘文
    0安全IP(SID) 1账号名称 2账户域 3登录ID 4安全ID 5账户名 6账户域 7登录ID 8登录类型 9登录进程 10身份验证数据包 11网络账户名称 12账号GUID 13网络账户域 14数据包名 15密钥长度 16进程ID 17进程路径 18源网络地址 19源端口 20模拟级别 21 22 23 24 虚拟账户 25 26 提升的令牌
    登录后复制
  • EventLog

    各个位置含义:

    0 文件绝对路径
    登录后复制
  • EventTypeName

    各个位置含义:

    0 审核成功/审核失败
    登录后复制
  • SourceName:来源

    各个位置含义:

    0:来源位置eg:Microsoft-Windows-Security-Auditing
    登录后复制
  • SID:查看结果为全空

    Windows系统日志分析工具– Log Parser「建议收藏」

  • Message:消息

    各个位置含义:

    0 The description for Event ID 4625 in Source "Microsoft-Windows-Security-Auditing" cannot be found. The local computer may not have the necessary registry information or message DLL files to display messages from a remote compute
    登录后复制
  • Data:全空

  • ComputerName:计算机名称

    0 WIN-L5ST0VQ25FA 计算机名称
    登录后复制
  • EventCategoryName

    0 The name for category 12544 in Source "Microsoft-Windows-Security-Auditing" cannot be found. The local computer may not have the necessary registry information or message DLL files to display messages from a remote computer
    登录后复制

主要字段为:

  • TimeGenerated:事件生成时间
  • EventID:事件ID
  • EventType:事件类型
  • String
  • EventLog
  • ComputerName:计算机名称

2.1.3 命令组成

基本格式:

logparser -i:输入文件格式 [-输入文件参数] -o:输出文件格式 [-输出格式参数] "SQL 查询语句"
登录后复制

示例:

LogParser.exe -i:EVT "SELECT EventID as EventID,TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|') as username,EXTRACT_TOKEN(Strings,19,'|') as ip FROM C:\Users\172.16.5.30\sec.evtx where EventID=4625"
登录后复制
  • EventID:该值为System节点下的EventID

  • TimeGenerated:该值类似于EventID,表示时间

    Windows系统日志分析工具– Log Parser「建议收藏」

  • EXTRACT_TOKEN(Strings,5,'|'):该值为EventData部分的第六部分的值,为TargetUserName的值

    Windows系统日志分析工具– Log Parser「建议收藏」

2.1.1 常用命令

  1. 管理员登录时间和登录用户名(登陆成功)

    LogParser.exe -i:EVT "SELECT EXTRACT_TOKEN(Strings,1,'|') as username,EXTRACT_TOKEN(Strings,5,'|') as username1,EXTRACT_TOKEN(Strings,19,'|') as ip,EventID,TimeGenerated FROM C:\sec.evtx where EventID = 4625"
    登录后复制

    Windows系统日志分析工具– Log Parser「建议收藏」

  2. 查看(登陆失败)的记录

    LogParser.exe -i:EVT "SELECT TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|') as username FROM c:.evtx where EventID=4625"
    登录后复制
  3. RDP爆破使用的用户名及爆破次数

    待续...

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请发送邮件至举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://www.php.cn/link/6c9c4ca27e9848025ab5cc56702e797b

原文链接:https://www.php.cn/link/c8377ad2a50fb65de28b11cfc628d75c

以上就是Windows系统日志分析工具– Log Parser「建议收藏」的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号