windows入侵痕迹清理的技巧是什么-亚博电竞手机版
windows入侵痕迹清理的技巧是什么
windows入侵痕迹清理的技巧是什么,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。
为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实ip、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。
01、windows日志清除
windows 日志路径:
系统日志:%systemroot%\system32\winevt\logs\system.evtx
安全日志:%systemroot%\system32\winevt\logs\security.evtx
应用程序日志:%systemroot%\system32\winevt\logs\application.evtx
日志在注册表的键:hkey_local_machine\system\currentcontrolset\services\eventlog
windows 日志清除方式:
(1)最简单粗暴的方式
开始→运行,输入 eventvwr
进入事件查看器,右边栏选择清除日志。
(2)命令行一键清除windows事件日志
powershell -command "& {clear-eventlog -log application,system,security}"
get-winevent-listlogapplication,setup,security-force|%{wevtutil.execl$_.logname}
(3)利用脚本停止日志的记录
通过该脚本遍历事件日志服务进程(专用svchost.exe)的线程堆栈,并标识事件日志线程以杀死事件日志服务线程。
因此,系统将无法收集日志,同时事件日志服务似乎正在运行。
github项目地址:https://github.com/hlldz/invoke-phant0m
(4)windows单条日志清除
该工具主要用于从windows事件日志中删除指定的记录。
github项目地址:https://github.com/qax-a-team/eventcleaner
(5)windows日志伪造
使用eventcreate这个命令行工具来伪造日志或者使用自定义的大量垃圾信息覆盖现有日志。
eventcreate-lsystem-soadministrator-twarning-d"thisisatest"-id500
02、iis日志
iis默认日志路径:
%systemdrive%\inetpub\logs\logfiles\w3svc1\
清除www日志:
停止服务:netstopw3svc删除日志目录下所有文件:del*.*启用服务:netstartw3svc
03、利用windows自带命令进行安全擦除
(1)shift delete快捷键永久删除
直接删除文件,还是能在回收站找到的,使用shift delete快捷键可以直接永久删除了。但是用数据恢复软件,删除的文件尽快恢复,否则新的文件存入覆盖了原来的文件痕迹就很难恢复了。
(2)cipher 命令多次覆写
在删除文件后,可以利用cipher 命令通过 /w 参数可反复写入其他数据覆盖已删除文件的硬盘空间,彻底删除数据防止被恢复。
比如,删除d:\tools
目录下的文件,然后执行这条命令:
cipher/w:d:\tools
这样一来,d 盘上未使用空间就会被覆盖三次:一次 0x00、一次 0xff,一次随机数,所有被删除的文件就都不可能被恢复了。
(3)format命令覆盖格式化
format 命令加上 /p 参数后,就会把每个扇区先清零,再用随机数覆盖。而且可以覆盖多次。比如:
formatd:/p:8
这条命令表示把 d 盘用随机数覆盖 8 次。
04、清除远程桌面连接记录
当通过本机远程连接其他客户端或服务器后,会在本机存留远程桌面连接记录。代码保存为clear.bat
文件,双击运行即可自动化清除远程桌面连接记录。
@echooffregdelete"hkey_current_user\software\microsoft\terminalserverclient\default"/va/fregdelete"hkey_current_user\software\microsoft\terminalserverclient\servers"/fregadd"hkey_current_user\software\microsoft\terminalserverclient\servers"cd%userprofile%\documents\attribdefault.rdp-s-hdeldefault.rdp
05、metasploit 痕迹清除
(1)查看事件日志
meterpreter > run event_manager -i
[*] retriving event log configuration
event logs on system
====================
name retention maximum size records
---- --------- ------------ -------
application disabled 20971520k 2149
hardwareevents disabled 20971520k 0
internet explorer disabled k 0
key management service disabled 20971520k 0
security disabled 20971520k 1726
system disabled 20971520k 3555
windows powershell disabled 15728640k 138
(2)清除事件日志(包括六种日志类型)
meterpreter>runevent_manager-c
(3)另外,也可以输入clearv命令清除目标系统的事件日志(仅包含三种日志类型)
meterpreter>clearev[*]wiping4recordsfromapplication...[*]wiping8recordsfromsystem...[*]wiping7recordsfromsecurity...
看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注恰卡编程网行业资讯频道,感谢您对恰卡编程网的支持。