windows 暴力破解协议关联

sysmon里采集到的数据:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
+ System
 
  - Provider
 
   [ Name]  Microsoft-Windows-Sysmon
   [ Guid]  {5770385F-C22A-43E0-BF4C-06F5698FFBD9}
  
   EventID 3
  
   Version 5
  
   Level 4
  
   Task 3
  
   Opcode 0
  
   Keywords 0x8000000000000000
  
  - TimeCreated
 
   [ SystemTime]  2022-10-09T03:46:19.534422100Z
  
   EventRecordID 311410
  
   Correlation
  
  - Execution
 
   [ ProcessID]  4044
   [ ThreadID]  2624
  
   Channel Microsoft-Windows-Sysmon/Operational
  
   Computer WIN-0BIKIQLCCRQ
  
  - Security
 
   [ UserID]  S-1-5-18
  
 
- EventData
 
  RuleName -
  UtcTime 2022-10-09 03:46:06.642
  ProcessGuid {2307292D-39CD-6342-1500-000000002500}
  ProcessId 796
  Image C:\Windows\System32\svchost.exe
  User NT AUTHORITY\NETWORK SERVICE
  Protocol tcp
  Initiated false
  SourceIsIpv6 false
  SourceIp 192.168.81.1
  SourceHostname -
  SourcePort 61539
  SourcePortName -
  DestinationIsIpv6 false
  DestinationIp 192.168.81.128
  DestinationHostname -
  DestinationPort 3389
  DestinationPortName -

 

windows 事件管理器里采集的安全事件: 时间上对比,一个是UtcTime 2022-10-09 03:46:06.642 ,一个是[ SystemTime] 2022-10-09T03:46:16.960417600Z 相差了10s,这延迟也是醉了!进程上看,一个是svchost,一个是winlogon!看来进程上关联暂时行不通。

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
+ System
 
  - Provider
 
   [ Name]  Microsoft-Windows-Security-Auditing
   [ Guid]  {54849625-5478-4994-A5BA-3E3B0328C30D}
  
   EventID 4624
  
   Version 0
  
   Level 0
  
   Task 12544
  
   Opcode 0
  
   Keywords 0x8020000000000000
  
  - TimeCreated
 
   [ SystemTime]  2022-10-09T03:46:16.960417600Z
  
   EventRecordID 5788
  
   Correlation
  
  - Execution
 
   [ ProcessID]  508
   [ ThreadID]  596
  
   Channel Security
  
   Computer WIN-0BIKIQLCCRQ
  
   Security
  
 
- EventData
 
  SubjectUserSid S-1-5-18
  SubjectUserName WIN-0BIKIQLCCRQ$
  SubjectDomainName WORKGROUP
  SubjectLogonId 0x3e7
  TargetUserSid S-1-5-21-741148093-1928057603-1691591098-1000
  TargetUserName bonelee
  TargetDomainName WIN-0BIKIQLCCRQ
  TargetLogonId 0x221a49
  LogonType 10
  LogonProcessName User32 
  AuthenticationPackageName Negotiate
  WorkstationName WIN-0BIKIQLCCRQ
  LogonGuid {00000000-0000-0000-0000-000000000000}
  TransmittedServices -
  LmPackageName -
  KeyLength 0
  ProcessId 0x7bc
  ProcessName C:\Windows\System32\winlogon.exe
  IpAddress 192.168.81.1
  IpPort 61539

 logtype = 10

 

 

登录进程为advapi

 

零、约定
       为方便后文叙述,不妨假设:软件学院服务器的本地管理员账户是:administrator。

一、缘起
       昨日软件学院网站无法访问,后来发现是权限问题,配置后恢复正常。然解决途中,偶尔看到事件查看器中,有本地管理员administrator登陆系统的记录;但是经过询问,发现知道管理员密码的维护人员都没有在该时间登陆服务器。故因而生疑。

二、情况描述
1)事件查看器中记录:
       来源:Security ;时间:3:00:00 ;类别:登录/注销 ;类型:审核成功 ;事件ID:528 ;用户:administrator
       描述:
       登录类型:  4 ;登录进程:  Advapi ;身份验证数据包:  Negotiate ;源网络地址: - ;源端口:- 。
2)发现:每天3:00,都有此登录消息记录。
3)从微软官方技术帮助文章得证,事件ID528是登录Windows桌面的ID记录。(详见/hope/Education/ShowArticle.asp?ArticleID=4142)
4)无法跟踪到源网络地址(IP)。
5)服务器上每天3:00会进行ntbackup计划任务,登录事件有可能与之相关。

三、查看过程
1)对比远程登录信息(测试地方:工作站),发现其他信息都一致,不同的在于:
       远程登录信息为:登录类型:10 ;登录进程:  User32 ;源网络地址: 202.116.83.214 ;源端口:4351 。
2)于是百度“登录进程:  Advapi”,未果;后来在微软官网上看到关于“登录进程:  Advapi”的解释——API call to LogonUser。
(详见/hope/Education/ShowArticle.asp?ArticleID=4142)。
3)无独有偶,后来无意间在50上看到了相同的的登录事件,而且记录是每三个小时一次,这个与50上面的桌面信息更新的任务计划时间刚好吻合;而在ss上,每天3:00则刚好是Ntbackup的任务计划的时间。
4)因此,加上微软的官方解释,推断软件学院服务器上和50上的登录(EventID为528,登录用户为管理员,登录进程为advapi)皆为由于任务计划调用了API,而“API则调用了LogonUser(管理员)(API call to LogonUser)”,从而产生了登录事件。
5)后来百度“登录类型”,得到了进一步验证:(/hope/Education/ShowArticle.asp?ArticleID=4140)
a、此次登录信息为:登录类型4:对应于批处理(Batch),即“计划任务服务”
b、远程测试登录信息为:登录类型10:远程交互(RemoteInteractive)。

四、结论
       软件学院上每天三点的本地管理员administrator登陆系统的记录,乃每天三点的NtBackup的计划任务服务执行从而调用登录的缘故。

相关文章:
Windows登录类型
/hope/Education/ShowArticle.asp?ArticleID=4140
审核用户身份验证
/hope/Education/ShowArticle.asp?ArticleID=4142

posted @   bonelee  阅读(156)  评论(1编辑  收藏  举报
相关博文:
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· DeepSeek 开源周回顾「GitHub 热点速览」
历史上的今天:
2021-10-09 kestrel 威胁狩猎——通过流量和进程发现异常
2021-10-09 使用Kestrel 安全分析进行威胁狩猎篇之二——如何利用AI算法分析和情报查询
2021-10-09 Kestrel威胁狩猎实践篇之一——追捕诸如FIN7 之类的持续威胁
2020-10-09 shellcode的一个demo例子
2020-10-09 Linux Shellcode
2020-10-09 Mac PWN 入门系列(七)Ret2Csu
2020-10-09 Mac PWN入门巩固篇(六)
点击右上角即可分享
微信分享提示