痕迹清除-Windows日志清除绕过
windows日志清除
目录
在我们日常的安全攻击过程中,登录尝试、流程开发、其他用户和设备行为都记录在 Windows 事件日志中,这将会增大自身被溯源的风险,针对于windows日志痕迹清除主要总结了以下这些方法
关闭日志服务
1 | #找出日志进程的PID |
重启可进行恢复
wevtutil
它是一个系统工具,可让您查找有关事件日志和发布者的详细信息。您还可以使用此命令安装和卸载事件清单、导出、存档和清除日志。
1 | 统计日志列表,查询所有日志信息,包含时间,数目 |
1 | 查看指定类别的日志内容 |
1 | 删除该类日志所有内容 |
但清除完会留下1012或104的系统日志
1 | 获取最近十条日志 |
日志导出过滤
1 | wevtutil.exe epl Security 1.evtx |
编译:通过GitHub的项目重新进行导入
编译在代码位置添加
#include <stdio.h> #include <tchar.h>
该项目的原理:
1 | 1、解除本身日志文件的占用 |
运行完成后把删除处理后的日志重新导入安全日志,但会留下7034的系统日志
EventLogMaster
这是一款用于日志清除的Cobalt Strike插件,可指定地址、ip等
https://github.com/QAX-A-Team/EventLogMaster
如图所示源地址172.20.10.3记录在remoteconnectionmanager日志中,选择相应的日志类型并填写好源地址进行清除
成功清除该IP相关的日志
Powershell
执行以下两条命令
1 | Clear-Eventlog -LogName Security |
清除完会分别留下104和1102的清除日志
Phantom
在Windows操作系统上,svchost.exe管理服务,而服务实际上是在svchost.exe下作为线程运行的。Phant0m以事件日志服务为目标,找到负责事件日志服务的进程,它会检测并终止负责事件日志服务的线程。因此,虽然事件日志服务似乎在系统中运行,但是Phant0m终止了线程而没有终止进程,所以系统不收集日志。
项目地址:https://github.com/hlldz/Phant0m
可以通过编译后的exe程序或者项目的cs插件运行
或通过Powershell分别执行以下三条命令
1 | 1、powershell -ep bypass |
重新启动日志事件服务
重启会留下1100事件号的日志
MiniNT注册表
可以使用注册表,创建一个新的注册表项,然后重新启动机器以加载配置单元。
1 | reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\MiniNt” |
此键禁用事件查看器,从而限制它生成日志。
删除重启后可正常查看日志
中间这段时间日志不会被记录