windows入侵痕迹清理的技巧是什么-mile米乐体育

windows入侵痕迹清理的技巧是什么

windows入侵痕迹清理的技巧是什么,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实ip、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。


01、windows日志清除

windows 日志路径:

系统日志:%systemroot%\system32\winevt\logs\system.evtx安全日志:%systemroot%\system32\winevt\logs\security.evtx应用程序日志:%systemroot%\system32\winevt\logs\application.evtx
日志在注册表的键:hkey_local_machine\system\currentcontrolset\services\eventlog

windows 日志清除方式:

(1)最简单粗暴的方式

开始→运行,输入 eventvwr 进入事件查看器,右边栏选择清除日志。

(2)命令行一键清除windows事件日志

powershell -command "& {clear-eventlog -log application,system,security}"
get-winevent-listlogapplication,setup,security-force|%{wevtutil.execl$_.logname}

(3)利用脚本停止日志的记录

通过该脚本遍历事件日志服务进程(专用svchost.exe)的线程堆栈,并标识事件日志线程以杀死事件日志服务线程。

因此,系统将无法收集日志,同时事件日志服务似乎正在运行。

github项目地址:https://github.com/hlldz/invoke-phant0m

(4)windows单条日志清除

该工具主要用于从windows事件日志中删除指定的记录。

github项目地址:https://github.com/qax-a-team/eventcleaner

(5)windows日志伪造

使用eventcreate这个命令行工具来伪造日志或者使用自定义的大量垃圾信息覆盖现有日志。

eventcreate-lsystem-soadministrator-twarning-d"thisisatest"-id500

02、iis日志

iis默认日志路径:

%systemdrive%\inetpub\logs\logfiles\w3svc1\

清除www日志:

停止服务:netstopw3svc删除日志目录下所有文件:del*.*启用服务:netstartw3svc

03、利用windows自带命令进行安全擦除

(1)shift delete快捷键永久删除

直接删除文件,还是能在回收站找到的,使用shift delete快捷键可以直接永久删除了。但是用数据恢复软件,删除的文件尽快恢复,否则新的文件存入覆盖了原来的文件痕迹就很难恢复了。

(2)cipher 命令多次覆写

在删除文件后,可以利用cipher 命令通过 /w 参数可反复写入其他数据覆盖已删除文件的硬盘空间,彻底删除数据防止被恢复。

比如,删除d:\tools目录下的文件,然后执行这条命令:

cipher/w:d:\tools

这样一来,d 盘上未使用空间就会被覆盖三次:一次 0x00、一次 0xff,一次随机数,所有被删除的文件就都不可能被恢复了。

(3)format命令覆盖格式化

format 命令加上 /p 参数后,就会把每个扇区先清零,再用随机数覆盖。而且可以覆盖多次。比如:

formatd:/p:8

这条命令表示把 d 盘用随机数覆盖 8 次。

04、清除远程桌面连接记录

当通过本机远程连接其他客户端或服务器后,会在本机存留远程桌面连接记录。代码保存为clear.bat文件,双击运行即可自动化清除远程桌面连接记录。

@echooffregdelete"hkey_current_user\software\microsoft\terminalserverclient\default"/va/fregdelete"hkey_current_user\software\microsoft\terminalserverclient\servers"/fregadd"hkey_current_user\software\microsoft\terminalserverclient\servers"cd%userprofile%\documents\attribdefault.rdp-s-hdeldefault.rdp

05、metasploit 痕迹清除

(1)查看事件日志

meterpreter > run event_manager -i [*] retriving event log configuration
event logs on system====================
name retention maximum size records ---- --------- ------------ ------- application disabled 20971520k 2149 hardwareevents disabled 20971520k 0 internet explorer disabled k 0 key management service disabled 20971520k 0 security disabled 20971520k 1726 system disabled 20971520k 3555 windows powershell disabled 15728640k 138

(2)清除事件日志(包括六种日志类型)

meterpreter>runevent_manager-c

(3)另外,也可以输入clearv命令清除目标系统的事件日志(仅包含三种日志类型)

meterpreter>clearev[*]wiping4recordsfromapplication...[*]wiping8recordsfromsystem...[*]wiping7recordsfromsecurity...

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注恰卡编程网行业资讯频道,感谢您对恰卡编程网的支持。

展开全文
内容来源于互联网和用户投稿,文章中一旦含有米乐app官网登录的联系方式务必识别真假,本站仅做信息展示不承担任何相关责任,如有侵权或涉及法律问题请联系米乐app官网登录删除

最新文章

网站地图