首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在Windows中绕过文件访问保护以只读方式查看活动日志文件

是一种常见的需求,可以通过以下步骤实现:

  1. 首先,活动日志文件通常位于Windows操作系统的系统目录下,具体路径为:C:\Windows\System32\winevt\Logs。在该目录下,可以找到包含系统事件日志的文件,如Application.evtx、Security.evtx、System.evtx等。
  2. 由于这些日志文件受到Windows的文件访问保护机制的限制,普通用户无法直接访问和查看。为了绕过文件访问保护,可以使用管理员权限运行的命令提示符或PowerShell。
  3. 打开命令提示符或PowerShell,可以通过以下命令来查看活动日志文件:
代码语言:txt
复制

wevtutil qe <日志文件路径>

代码语言:txt
复制

其中,<日志文件路径>是指具体的日志文件路径,如C:\Windows\System32\winevt\Logs\Application.evtx。

  1. 通过上述命令,可以以只读方式查看活动日志文件的内容。该命令将输出日志文件中的事件记录,包括事件ID、级别、来源、描述等信息。

需要注意的是,绕过文件访问保护以只读方式查看活动日志文件需要管理员权限,因此在执行上述命令时,需要确保当前用户具有管理员权限。

推荐的腾讯云相关产品:腾讯云日志服务(Cloud Log Service)

  • 概念:腾讯云日志服务(Cloud Log Service)是一种全托管的日志管理服务,可帮助用户实时采集、存储、查询和分析大规模的日志数据。
  • 分类:日志管理服务。
  • 优势:腾讯云日志服务提供高可用、高性能的日志采集和存储能力,支持实时查询和分析,可帮助用户快速定位和解决问题,提升系统运行效率。
  • 应用场景:适用于各类应用程序、系统和设备的日志管理,如应用程序日志、系统日志、安全日志等。
  • 产品介绍链接地址:https://cloud.tencent.com/product/cls
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

APT29分析报告

Windows的较新版本,对于x64系统,需要对替换的二进制文件进行数字签名,且二进制文件必须位于%systemdir%\ ,由Windows文件或资源保护(WFP / WRP)保护。...日志的存储位置和格式不同的系统中会有所不同,比如Windows会将日志做为Windows events 而 Linux/macOS 会将其文件的形式记录(Bash History 或 /var/log...找到具体日志文件的位置可以通过rm命令删除。 文件和信息混淆(隐写) 攻击者可能试图通过加密,编码或其他方式混淆可执行文件文件系统或传输的内容,从而使其难以发现或分析。...Rundll32 绕过防护 Windows系统,为了节省内存和实现代码重用,微软Windows操作系统实现了一种共享函数库的方式。...Windows Windows Task Scheduler Linux crontab 快捷方式劫持 快捷方式或符号链接是引用其他文件或程序的方法,这些文件或程序系统启动过程单击或执行快捷方式时将被调用

1.8K20

威胁狩猎系列文章之一到三

鉴于上述事实,寻找可疑的 RDP 活动非常重要。它可以帮助您确定最终受损的凭据(许多公司都有可公开访问的 RDP 服务器,如果没有得到适当保护,可能会被暴力破解)。...在这篇报告,我们将尝试涵盖以下技术:更改默认 RDP tcp 端口绕过以下两个网络访问控制:阻止到3389端口的入站连接(如果有)以及基于基于 Netflow 网络流量分析数据的检测(其中目标端口为...的远程访问:检查网络共享对象查看是否可以授予客户端所需的访问权限[需要启用“对象访问”>“详细文件共享”]。...我们建议在所有 Windows 网络文件共享以及所有域控制器上启用安全事件日志 5145,它将对我们检测其他侦察及横向移动技术有很大帮助[ 非常有用 ]。...而导致的远程注册表更改(对 Python 或 PowerShell 的其他 PSEXEC 实现无效) 建议的检测方法依赖于事件 ID 5145“网络文件共享访问”,它记录远程访问 PSEXECSVC

1.6K30

Bypass-UAC(用户帐户控制)的那些事

3.无文件技术 “无文件攻击”是一种攻击策略,其出发点就是避免将恶意文件放在磁盘上,逃避安全检测。无文件四种攻击形式: 恶意文档比如:word中加入恶意的宏代码实现命令执行,又或者邮件。...获得meterpreter会话1后,输入以下命令检查是否是system权限 三、windows绕过UAC的一些方式 1.Windows权限升级绕过UAC保护 此模块将通过进程注入使用可信任发布者证书绕过...4.Windows权限升级绕过UAC保护(通过Eventvwr注册表项) 此模块将通过在当前用户配置单元下劫持注册表的特殊键并插入将在启动Windows事件查看器时调用的自定义命令来绕过Windows...5.Windows权限升级绕过UAC保护(通过COM处理程序劫持) 此模块将通过hkcu配置单元创建COM处理程序注册表项来绕过Windows UAC。...总结: 绕过UAC的保护有很多种方式,有白名单的、还有注册表劫持等等。本文仅作研究学习分享。

1.7K20

Powershell最佳安全实践

在这篇文章,我们将跟大家讨论PowerShell的最佳实践方式,而本文的内容将能够帮助你对抗那些使用PowerShell来攻击你的人。 PowerShell是什么?...对于攻击者而言,PowerShell最吸引人的方面有以下几个: 可以轻松访问网络套接字; 可以在内存动态编译恶意代码; 可直接访问Win32应用程序编程接口(API); 可以轻松访问WMI接口; 强大的脚本环境...但是企业环境,这种方法将会对合法脚本产生负面影响,因此我们建议采用这种方法之前,一定要进行多次测试,保证合法代码的正常运行。...这些安全增强功能包括: 脚本块日志:将反混淆化的PowerShell代码记录到事件日志; 系统范围的脚本拷贝:该功能可通过组策略开启,可记录下每一条系统执行过的PowerShell命令和代码块;...这种功能将只允许经过数字签名的脚本代码计算机运行。但是我们haixuya噢考虑到某些攻击者可能会使用恶意文件签名来绕过这种防护机制,因此我们还需要添加额外的安全层以防止这种绕过技术。

2.1K100

使用Metasploit绕过UAC的多种方法

(通过注册表,可以启用/禁用该设置,但您需要正确的权限才能执行此操作) 修改受保护的目录(例如Windows文件夹,Program Files) 计划任务(例如,管理员权限自动启动) UAC不会自动阻止恶意软件...普通技术,该模块使用反射式DLL注入技术并只除去了DLL payload 二进制文件,而不是三个单独的二进制文件。但是,它需要选择正确的体系架构(对于SYSWOW64系统也使用x64)。...3.方法三:绕过Windows UAC保护(通过FodHelper注册表项) 此模块将通过在当前用户配置单元下劫持注册表的特殊键并插入将在启动Windows fodhelper.exe应用程序时调用的自定义命令来绕过...4.方法四:Windows权限升级绕过UAC保护(通过Eventvwr注册表项) 此模块将通过在当前用户配置单元下劫持注册表的特殊键并插入将在启动Windows事件查看器时调用的自定义命令来绕过Windows...5.方法五:Windows权限升级绕过UAC保护(通过COM处理程序劫持) 此模块将通过hkcu配置单元创建COM处理程序注册表项来绕过Windows UAC。

1.5K20

新的云威胁!黑客利用云技术窃取数据和源代码

Sysdig的报告说:“在这次特定的攻击中,攻击者能够检索和阅读超过1TB的信息,包括客户脚本、故障排除工具和日志文件。...这1TB的数据还包括与Terraform有关的日志文件,Terraform账户中被用来部署部分基础设施。...然而,很明显,攻击者从S3桶检索了Terraform状态文件,其中包含IAM用户访问密钥和第二个AWS账户的密钥。这个账户被用来该组织的云计算中进行横移。...Sysdig建议企业采取以下安全措施,保护其云基础设施免受类似攻击: 及时更新所有的软件 使用IMDS v2而不是v1,这可以防止未经授权的元数据访问 对所有用户账户采用最小特权原则 对可能包含敏感数据的资源进行只读访问...,即使他们绕过保护措施。

1.4K20

神兵利器 - APT-Hunter 威胁猎人日志分析工具

APT-Hunter是Windows事件日志的威胁猎杀工具,它由紫色的团队思想提供检测隐藏在海量的Windows事件日志的APT运动,减少发现可疑活动的时间,而不需要有复杂的解决方案来解析和检测...许多分析师忽略了windows事件日志或不知道在哪里搜索可疑的活动,他们大多不知道什么事件日志收集的情况下,攻击.我作为安全专家SOC环境的工作,我们提供威胁狩猎,事件响应和取证调查给我们的客户。...日志检测到的所有事件 Project1_TimeSketch.csv:您可以将此CSV文件上传到timeketch,以便进行时间轴分析,帮助您了解攻击的全貌 终端服务的统计信息,以使用户可以交互访问或使用...远程计算机进行检测 使用安全日志使用Net命令检测用户创建 使用安全日志检测可疑位置运行的进程 使用安全日志使用令牌提升检测特权提升 使用安全日志检测可运行的可执行文件 使用安全日志检测可疑的Powershell...检测使用系统日志清除的系统日志 使用系统日志检测TEMP文件安装有可执行文件的服务 使用系统日志检测系统安装的服务 使用系统日志检测服务启动类型已更改 使用系统日志检测服务状态已更改

1.6K10

2020年黑客首选10大Windows网络攻击技术

由于这些工具是Windows固有的,也被称为离地攻击,也就是说攻击者不需要下载专用工具,而是使用已安装的现有PowerShell就能够将恶意活动隐藏在合法进程。...企业需要使用工具确保捕获日志记录,从而监测这一攻击活动。...当试图创建新的服务和新的进程时,建议查看日志的事件4697、7045和4688。 4、16%:计划任务 报告指出,攻击者使用计划任务来建立持久性。...6、7%:进程注入 攻击者往往使用多种注入方法来获得对系统的更多访问权限,目前进程注入的方式非常多样。...7、6%:文件或信息混淆 攻击者希望隐藏其行动时,会使用诸如Base64编码之类的工具隐藏其攻击过程。

98350

技术分享 | 直接系统调用开启WDigest凭证缓存

本技术的开发与实现基于前辈的下列工作: 1、《探索Mimikatz-第一部分-WDigest》 2、《绕过凭证守护程序》 通过BOF代码的内联程序集使用直接系统调用,提供了一种更为安全地与LSASS进程交互的操作方式...这个库的主要作用如下: 演示使用内联程序集进行直接系统调用的用法,提供与LSASS进程交互的更为安全的操作方式。...通过LSASS进程中将g_IsCredGuardEnabled变量切换为0来绕过凭证保护(如果启用)(wdigest.dll模块)。...使用信标对象文件(BOF)信标(Beacon)进程执行此代码。 如何配置实验环境 在这里,我们并不打算给大家提供已编译好的源码,因此大家需要自行动手完成代码编译。...应用此配置后,我们可以为访问LSASS进程的可疑进程收集遥测信息,并帮助检测可能的凭据转储活动

1.2K20

卡巴斯基2017年企业信息系统的安全评估报告

利用管理接口获取访问权限 通过何种方式获取管理接口的访问权限 管理接口类型 建议: 定期检查所有系统,包括Web应用、内容管理系统(CMS)和网络设备,查看是否使用了任何默认凭据...这些事件可从以下软件收集得到:收费软件EDR解决方案、免费软件Sysmon或Windows10/Windows 2016的标准日志审计功能。...这个漏洞存在于Java应用,允许攻击者实施路径遍历攻击并读取服务器上的各种文件。尤其是,攻击者可以明文形式访问有关用户及其密码的详细信息。...它允许攻击者通过调试脚本、日志文件访问Web应用的敏感数据或用户信息。 SQL**注入** - 第三大常见的漏洞类型。它涉及到将用户的输入数据注入SQL语句。...该漏洞允许攻击者知道SNMP社区字符串值(通常是字典的值)和只读权限的情况下通过SNMP协议最大权限访问设备。 思科智能安装功能。该功能在Cisco交换机默认启用,不需要身份验证。

1.3K30

【工业控制系统】ICS (工业控制系统)安全简介第3 部分

第 3 部分,我们将研究 ICS 的远程访问连接,检查它们为何存在,并回顾保护它们的最佳实践。...此域应专用于 ICS,不得以任何方式连接到公司 Active Directory。它通常放置具有强制边界的专用 3 级子网控制进出 AD 的通信。...AD 组)促进对用户活动的精确控制 集中创建、修改和删除帐户 集中记录所有 Windows 活动,包括身份验证 跳转服务器认证和权限设置 虽然 OT 网络中使用 AD 无疑会通过扩大攻击面来增加风险...文件传输到 OT 的示例包括软件更新和补丁、防病毒更新、配置更改、项目文件和其他文档。来自 OT 环境的数据可能包括日志和诊断信息或系统备份。下单和确认等交易数据经常以两种方式传输。...防止未经授权的远程访问 前面的部分讨论了 ICS 构建安全远程访问连接,但不幸的是,这些措施有时会被用户和承包商绕过

1.5K30

绝了!这7种工具可以监控AD(Active Directory)的健康状况

它提供了一个集中的仪表板来查看整个活动目录架构。 AD 的主要功能之一是跨林的域控制器的复制和同步,该软件使用八个传感器来监控和警告此过程的偏差。...AppInsight 工具有助于识别物理和虚拟 AD 环境的问题。它还监视 Windows 事件日志性能计数器。...使用此 AD 软件,您可以一个中央控制台中轻松查看和跟踪 AD 和相关事件,无需任何实验室设置即可评估 AD 的 GPO。...Semperis DSP 可防止对 Active Directory 和 Azure Active Directory 的未知访问,并检测绕过安全协议的更改,并将其突出显示为恶意更改。...特征 捕获绕过基于代理或基于日志的检测的与 AD 和 Azure AD 相关的更改 自动修复恶意更改并回滚风险太大的可疑更改。

2.9K20

Antimalware Scan Interface (AMSI)—反恶意软件扫描接口的绕过

『1』 它通过执行之前分析脚本来工作,确定该脚本是否为恶意软件。此外,它旨在通过每个评估步骤递归调用来检测混淆的恶意软件。...原理: 通过每个代码评估点(如Invoke-Expression)被调用,AMSI可以检查原始的,模糊的脚本的中间版本和最终版本。这种方式,避免初始的静态筛选的简单技术不再有效。...代码中使用Add-Type即时编译C#会使得文件落地,在编译阶段将一些*.cs放到临时目录。...该项目能够绕过PowerShell的所有保护机制,即脚本块日志,模块日志记录,转录和AMSI。....『12』 禁用ScriptBlockLog: 首先,为了避免禁用AMSI后被检测到,我们需要确保命令的日志没有保存在磁盘上,否则AV将发现我们的活动

2.1K20

运用iGuard防御ADS权限维持

和老的FAT文件系统相比,其提供了对元数据(metadata)和高级数据的更多支持,性能、可靠性和磁盘使用上也多有改进。安全扩展方面,它对ACL名单和文件系统日志扩展支持也更全面。...尽管未来的文件系统可能不被支持,但在Windows NT系列未来版本的NTFS系统,ADS将会继续得到支持。...> 这样访问http://域名/login.php时,实际上潜藏在 index.php:th000.jpg 里的网页木马就获得了执行。...当然,这个方式也略有缺陷,如果网站上有深度Webshell查杀工具,有可能被发现。这时候可以把附加到ADS部分的代码写得更有迷惑性,绕过检测,举例如下: <!...这里nginx+php为示例,想要阻止ADS写入数据其实很简单,正常使用iGuard的iLocker模块保护文件目录即可。

71800

PHP一些常见的漏洞梳理

远程文件包含:远程服务器上放置大马以此绕过杀软提权 4.利用方法 包含日志文件getshell 包含data:或php://input等伪协议 若有phpinfo则可以包含临时文件 如果一个网站有文件包含但是无法...敏感文件: c:\\boot.ini # 查看系统版本 c:\\windows\\system32\\inetsrv\\metabase.xml # 查看iis配置文件 c:\\windows\\repair...page=/etc/httpd/conf/httpd.conf #Linux默认访问url的日志 /var/log/httpd/access_log #网站访问日志无权限访问,但是cms本身会记录错误日志...,这种日志可以访问 拿shell步骤 访问.....> 后台/var/log/httpd/acess_log 会生成带有一句话的日志,相当与将一句话.log形式写入了网站目录 然后根据文件包含漏洞>连接../file.php?

3.5K10

通过Windows事件日志介绍APT-Hunter

许多分析员会忽略Windows事件日志,或者不知道何处搜索可疑活动,而且大多数分析人员都知道发生攻击时要收集哪些事件日志。我SOC担任安全专家,我们向客户提供威胁搜寻,事件响应和法证服务。...通常,客户没有SIEM或日志收集器,这使得收集Windows事件日志非常困难。现在,如果您使用的是APT-Hunter,则将有: 发生重大事件之前找出你可能不知道的可疑活动。...日志检测到的所有事件 Project1_TimeSketch.csv:您可以将此CSV文件上传到timeketch,以便进行时间轴分析,帮助您了解攻击的全貌。...2.终端服务的统计信息,以使用户可以交互访问或使用RDP访问服务器GUI终端。 ? 3.成功/失败身份验证的统计信息,以便获得身份验证摘要,帮助您检测异常或不应该登录设备的用户。 ?...检测使用系统日志清除的系统日志 使用系统日志检测TEMP文件安装有可执行文件的服务 使用系统日志检测系统安装的服务 使用系统日志检测服务启动类型已更改 使用系统日志检测服务状态已更改 将来的功能

1.4K20

针对APT攻击的终端安全系统大规模评估

此外,它使用云沙盒来防止零日威胁和全盘加密增强数据保护。 EPP 使用从数百万个终端收集的实时反馈,其中包括内核回调、ETW(Windows 事件跟踪)和挂钩。...两种解决方案都从终端收集行为事件,包括文件访问、进程、网络连接、注册表更改和系统日志。为了实现这一点,Elements 使用 Windows 的事件跟踪以及其他功能。...STAR 还允许用户一种自动化的方式查看在其整个车队收集的每个终端事件,并根据规则列表评估这些事件的每一个。...注意如何将虚拟地址转换为物理地址成功执行补丁。这是因为这是要写入的只读页面,任何强制尝试写入都会导致蓝屏死机。但是可以物理地址上写,没有任何麻烦。...• 受保护的进程(用于 DRM,“WinTcb”)。 • 某些软件甚至 Windows 本身使用的只读、“无懈可击”的注册表项。

3.1K121

一文了解提权:溢出提权和第三方组件提权

1.方法一:Windows权限升级绕过UAC保护 此模块将通过进程注入使用可信任发布者证书绕过Windows UAC。它将生成关闭UAC标志的第二个shell。...3.方法三:绕过Windows UAC保护(通过FodHelper注册表项) 此模块将通过在当前用户配置单元下劫持注册表的特殊键并插入将在启动Windows fodhelper.exe应用程序时调用的自定义命令来绕过...4.方法四:Windows权限升级绕过UAC保护(通过Eventvwr注册表项) 此模块将通过在当前用户配置单元下劫持注册表的特殊键并插入将在启动Windows事件查看器时调用的自定义命令来绕过Windows...5.方法五:Windows权限升级绕过UAC保护(通过COM处理程序劫持) 此模块将通过hkcu配置单元创建COM处理程序注册表项来绕过Windows UAC。...复现:CVE-2019-1388:Windows UAC 本地提权 防范: 企业网络环境,防止绕过UAC的最好方法是不让内网机器的使用者拥有本地管理员权限,从而降低系统遭受攻击的可能性。

1.5K10

企业安全管理的“六脉神剑”

一些有限的情况下,系统被设置为一个单一的、只读活动,许多员工需要访问。而不是提供每一个人一个账户和密码,使用一个账户和限制访问。这种类型的系统可能是一个仓库的位置信息亭,游客信息亭等。...这种技术通常用于Windows服务器上保护原始管理员账户。...除了安全事件,许多可能会提供安全性或活动跟踪信息的其他事件也会记录到应用程序日志、系统日志或者Windows 2000和更高版本的域控制器——DNS服务器日志、目录服务日志、或文件复制服务日志。...许多特殊的应用程序日志是基本的文本文件,但是特殊的“事件日志”却不是。这些文件有自己的格式,你可以管理访问它们。...虽然任何应用程序可以通过编写事件记录到这些日志文件,但是日志,事件无法修改或删除。

74550

围绕PowerShell事件日志记录的攻防博弈战

然而,攻防对抗是一个此消彼长、长期博弈的过程,安全对抗技术的研究也一直关注着PowerShell日志的脆弱性和记录绕过方法,今年7月份国外的安全研究员@Malwrologist就发现了PowerShell...防御角度(蓝队视角): 执行任何PowerShell命令或脚本时,无论是本地还是通过远程处理,Windows都可以将事件写入以下三个日志文件: • Windows PowerShell.evtx •...分析日志可以事件查看器菜单栏查看选项点击“显示分析和调试日志”显示,并在Microsoft-Windows-WinRM/Analytic中选择“启用日志”开启,也可以通过wevtutil Set-Log...• 事件ID 6:客户端系统上的远程处理活动开始时记录。包括系统连接的目标地址; • 事件ID 169:访问系统的远程处理活动开始时记录。...包括用于访问WinRM的用户名和身份验证机制; • 事件ID 142:如果远程服务器禁用了WinRM,则客户端尝试启动远程Shell连接时将产生该记录; Microsoft-Windows-PowerShell

1.7K10
领券