故事背景:
Forela 的域环境一片混乱。刚刚又收到域控制器发出的警报,提示 NTDS.dit 数据库被泄露。就在前一天,你还响应了同一个域控制器发出的警报,当时攻击者通过 vssadmin 工具转储了 NTDS.dit。然而,你设法删除了转储的文件,将攻击者赶出了域控制器,并恢复了一个干净的快照。现在他们又通过环境中持久的访问权限,使用域管理员账户访问了域控制器。这一次,他们正在滥用 ntdsutil 来转储数据库。在这些混乱的时刻,帮帮 Forela 吧!

在本主题中涉及到事件ID可以去www.cnblogs.com/HalfwayMousie/p/19146786 这里查看。

  1. 在使用ntdsutil.exe将NTDS转储到磁盘时,它会同时调用微软的卷影副本服务。卷影副本服务进入运行状态的最新时间戳是什么时候?这可能标志着NTDS转储过程的开始。2024-05-15 05:39:55
    注意题干即然说到卷影副本服务的运行状态,我们需要去System的日志里找相关服务启停的日志,我们使用Windows自带的事件查看器筛选事件ID为7036的。然后通过时间降序。找Shadow Copy Service相关的内容
    在这里插入图片描述
    注意这里的时间需要UTC,而不是本地时间,这里有个时区的坑。可以切换到详细信息中的System查看
    在这里插入图片描述

  2. 确定转储的NTDS文件的完整路径。C:\Windows\Temp\dump_tmp\Active Directory\ntds.dit
    通过题目1得到转储的大概时间,然后我们通过AI搜索相关的事件ID来确定文件的创建日志
    在这里插入图片描述
    5月15号只有一条日志,根据事件描述可以确定这就是我们要找到的答案。
    在这里插入图片描述

  3. 数据库转储文件是什么时候在磁盘上创建的?2024-05-15 05:39:56
    至于这一块的时间可以在题2中的详细信息中找到
    在这里插入图片描述

  4. 新转储的数据库是什么时候被认为完成且可以使用的?2024-05-15 05:39:58
    被认定完成且可以使用说明转储完成,数据库分离,那我们通过事件ID 327来搜索相关的日志
    在这里插入图片描述

  5. 事件日志使用事件源来跟踪来自不同来源的事件。哪个事件源提供数据库状态数据,例如创建和分离的信息?ESENT
    事件源我们可以看题目2中提到的那条事件日志,有个来源项,这就是答案
    在这里插入图片描述

  6. 当使用ntdsutil.exe转储数据库时,它会枚举某些用户组来验证正在使用的账户的权限。ntdsutil.exe进程枚举了哪两个用户组?请按字母顺序用逗号和空格连接这两个组。Administrators, Backup Operators
    该题目的答案可以通过AI进行搜索,注意逗号后还有个空格
    在这里插入图片描述
    在这里插入图片描述

  7. 现在,你的任务是找到恶意会话的登录时间。使用登录ID,找到用户登录会话开始的时间。2024-05-15 05:36:31
    首先我们这里是在域环境中,因此可以通过事件ID 4768来确定这个时间,这里一共有3条日志,其中前两条用户名都是 DC01$,不符合我们要找的对象,那就是第三条了。
    在这里插入图片描述
    到这里我们就完成了本主题的所有内容,由于博主对windows事件日志相关的内容不是很清楚,期间也是各种查资料。这个还是挺好玩的,虽然题目很简单,但也是给我们提供了一个调查的思路。
    在这里插入图片描述

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐