一些查看Windows信息的操作
目录
查看账号信息
- 查看当前登录账户:queryuser
- 注销用户ID:logoff [ID]
- 查看用户:net user
- 查看用户登录情况:net user [username]
- 打开本地用户组:lusrmgr.msc
- 注册表查看账户,确认系统是否存在隐藏账户:regedit——>
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names
查看端口进程
- 查看当前连接:netstat -ano
- 查看当前成功建立的连接:netstat -ano | findstr “ESTABLISHED”
- 根据pid定位程序:tasklist | findstr “[pid]”
- 根据端口查看pid:netstat -ano | findstr “8080”
- 在“正在运行任务”中获取进程详细信息(进程开始时间、版本、大小等):运行——msinfo32——软件环境——正在运行任务
- 利用wmic查看进程执行时的命令:
Wmic process where name='[进程名称]' get name,Caption,executablepath,CommandLine ,processid,ParentProcessId /value
Wmic process where processid='[进程ID]' get name,Caption,executablepath,CommandLine ,processid,ParentProcessId /value
查看启动项
- 查看系统启动项:运行——msconfig
- 注册表查看是否有异常启动项:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run
查看计划任务
- 查看定时任务:终端运行schtasks,win7使用at
- 查看任务清单:C:\Windows\System32\Tasks
- 删除计划任务(管理员):SchTasks /Delete /TN [任务计划名称]
查看系统服务
- 查看服务:services.msc
- 删除服务:可手动删除,也可命令行删除。停止服务:sc stop [服务名称];删除服务:sc delete [服务名称]
查看文件
- 查看最近打开的文件:"%UserProfile%\Recent"
- 查看C:\Documents and Settings和C:\Users下是否存在可疑用户或文件
查看日志
|
|
Windows安全日志事件ID:
事件ID | 说明 |
---|---|
4624 | 表示登录成功事件,包括使用正常凭据和匿名登录 |
4625 | 表示登录失败事件,包括尝试使用无效凭据或密码 |
4634 | 表示注销成功事件,包括用户正常注销和系统强制注销 |
4647 | 表示用户启动的注销事件,例如用户通过任务管理器注销或关闭计算机 |
4648 | 试图使用显式凭据登录 |
4657 | 注册表值已修改 |
4672 | 使用超级用户(如管理员)进行登录 |
4673 | 特权服务被召唤 |
4674 | 尝试对特权对象执行操作 |
4697 | 系统中安装了一项服务 |
4698 | 已创建计划任务 |
4699 | 计划任务已删除 |
4700 | 已启用计划任务 |
4701 | 计划任务已禁用 |
4702 | 计划任务已更新 |
4720 | 创建用户,包括新用户创建和现有用户重新启用 |
4740 | 用户账户已被锁定 |
4741 | 已创建计算机账户 |
4774 | 表示帐户已登录映射事件,例如通过组策略或其他方式将某个帐户映射到登录凭据中 |
4775 | 表示无法映射的登录帐户事件,例如未找到与用户名和密码匹配的帐户 |
4776 | 表示计算机试图验证的帐户凭据事件,例如尝试使用无效的凭据进行登录 |
4777 | 表示域控制器无法验证帐户的凭据事件,例如无法与域控制器进行通信或凭据无效 |
4778 | 表示到窗口站重新连接会话事件,例如重新连接到远程桌面会话 |
4779 | 表示从窗口站,会话已断开连接事件,例如远程桌面会话意外断开连接 |
6005 | 表示计算机日志服务已启动,如果在事件查看器中发现某日的事件ID号为6005,就说明这天正常启动了windows系统。 |
6006 | 表示事件日志服务已停止,如果没有在事件查看器中发现某日的事件ID为6006的事件,就表示计算机在这天没关机或没有正常关机。 |
- 通过事件查看器查看日志:eventvwr.msc
- 日志分析工具logparser
logparser使用:
- 登录成功的所有事件:
LogParser.exe -i:EVT -o:DATAGRID "SELECT * FROM C:\Windows\System32\winevt\logs\Security.evtx where EventID=4624"
- 登录失败的所有事件:
LogParser.exe -i:EVT -o:DATAGRID "SELECT * FROM C:\Windows\System32\winevt\logs\Security.evtx where EventID=4625"
- 指定登录时间范围的事件:
LogParser.exe -i:EVT -o:DATAGRID "SELECT * FROM C:\Windows\System32\winevt\logs\Security.evtx where TimeGenerated>'2023-01-19 23:32:11' and TimeGenerated<'2023-06-20 23:34:00' and EventID=4624"
- 将日志导出为CSV格式并进行分析:
LogParser.exe -i:EVT -o:CSV "SELECT * FROM C:\Windows\System32\winevt\logs\Security.evtx where EventID=4624" > C:\event.csv
- 提取登录成功的用户名和IP:
LogParser.exe -i:EVT –o:DATAGRID "SELECT EXTRACT_TOKEN(Message,13,' ') as EventType,TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|') as Username,EXTRACT_TOKEN(Message,38,' ') as Loginip FROM C:\Windows\System32\winevt\logs\Security.evtx where EventID=4624"
- 提取登录失败用户名进行聚合统计:
LogParser.exe -i:EVT "SELECT EXTRACT_TOKEN(Message,13,' ') as EventType,EXTRACT_TOKEN(Message,19,' ') as user,count(EXTRACT_TOKEN(Message,19,' ')) as Times,EXTRACT_TOKEN(Message,39,' ') as Loginip FROM C:\Windows\System32\winevt\logs\Security.evtx where EventID=4625 GROUP BY Message"