Tracer
A junior SOC analyst on duty has reported multiple alerts indicating the presence of PsExec on a workstation. They verified the alerts and escalated the alerts to tier II. As an Incident responder you triaged the endpoint for artefacts of interest. Now please answer the questions regarding this security event so you can report it to your incident manager.
一名值班的初级 SOC 分析师报告了多个警报,表明工作站上存在 PsExec。他们验证了这些警报并 将其升级给二级支持团队。作为事件响应人员,您对端点进行了初步调查,以查找感兴趣的证据。现在,请回答以下关于这一安全事件的问题,以便向您的事件经理报告。
题目数据
本文章使用了 FullEventLogView 工具辅助进行日志分析
Task 1
SOC 团队怀疑有一个对手潜伏在他们的环境中,并且正在使用 PsExec 进行横向移动。一名初级 SOC 分析师特别报告了在一台工作站上使用了 PsExec。攻击者在系统上执行了多少次 PsExec?
在 Security.evtx
中,日志第一条就是我们要追踪的 PsExec 对象
<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
<System>
<Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-a5ba-3e3b0328c30d}" />
<EventID>4625</EventID>
<Version>0</Version>
<Level>0</Level>
<Task>12544</Task>
<Opcode>0</Opcode>
<Keywords>0x8010000000000000</Keywords>
<TimeCreated SystemTime="2023-09-07T12:10:03.3378931Z" />
<EventRecordID>24554</EventRecordID>
<Correlation ActivityID="{3e97425f-e181-0001-8a42-973e81e1d901}" />
<Execution ProcessID="808" ThreadID="880" />
<Channel>Security</Channel>
<Computer>Forela-Wkstn002.forela.local</Computer>
<Security />
</System>
<EventData>
<Data Name="SubjectUserSid">S-1-5-18</Data>
<Data Name="SubjectUserName">FORELA-WKSTN002$</Data>
<Data Name="SubjectDomainName">FORELA</Data>
<Data Name="SubjectLogonId">0x3e7</Data>
<Data Name="TargetUserSid">S-1-0-0</Data>
<Data Name="TargetUserName">administrator</Data>
<Data Name="TargetDomainName">FORELA-WKSTN002</Data>
<Data Name="Status">0xc000006d</Data>
<Data Name="FailureReason">%%2313</Data>
<Data Name="SubStatus">0xc000006a</Data>
<Data Name="LogonType">2</Data>
<Data Name="LogonProcessName">Advapi </Data>
<Data Name="AuthenticationPackageName">Negotiate</Data>
<Data Name="WorkstationName">FORELA-WKSTN002</Data>
<Data Name="TransmittedServices">-</Data>
<Data Name="LmPackageName">-</Data>
<Data Name="KeyLength">0</Data>
<Data Name="ProcessId">0x262c</Data>
<Data Name="ProcessName">C:\Windows\PSEXESVC.exe</Data>
<Data Name="IpAddress">-</Data>
<Data Name="IpPort">-</Data>
</EventData>
</Event>
可以得到 PsExec 的具体服务的名称:PSEXESVC
使用 FullEventLogView
使用关键字 psexesvc security
,共筛选出来 9 条记录
9
Task 2
PsExec 工具释放的服务二进制文件的名称是什么,使得攻击者能够执行远程命令?
上一题中就有
PSEXESVC.exe