关注公众号夜风Sec
,持续分享各种工具和学习记录,与师傅共同进步 
在应急响应中,Windows 日志(特别是 Security.evtx
、System.evtx
、Application.evtx
等)是关键数据源。以下是按照 用途分类的常见事件 ID 总结表,便于快速定位异常行为,如远程登录、权限提升、后门植入等。
📋 Windows 应急响应事件 ID 分类表
✅ 登录/认证行为(Security.evtx
)
|
|
|
4624 |
|
区分 Logon Type 可识别远程登录(如 type 10)
|
4625 |
|
|
4648 |
|
|
4675 |
|
|
4634 |
|
|
4647 |
|
|
🛂 权限与账户管理
|
|
|
4670 |
|
|
4720 |
|
|
4722 |
|
|
4723 |
|
|
4724 |
|
|
4725 |
|
|
4726 |
|
|
4732 |
|
|
4756 |
|
|
📡 网络与远程访问
⚠️ 程序执行与计划任务
|
|
|
4688 |
|
查看父子进程关系,分析是否存在异常命令执行(如 powershell.exe )
|
4697 |
|
|
7045 |
|
System.evtx
|
4698 |
|
来自 Security.evtx (需开启详细审计)
|
🧬 注册表与系统配置
🗃 文件与对象访问(需启用对象访问审计)
🧩 DLL 注入/Hook/内核行为(补充)
|
|
|
|
EventID 不记录此类直接行为,可通过 4688 + 非正常父子进程判断
|
🔧 系统服务 / 驱动 / 启动项相关
🧩 驱动/模块加载(怀疑 Rootkit 时很关键)
|
|
|
6 |
Microsoft-Windows-Security-Auditing
|
|
6416 |
|
|
4104 |
Microsoft-Windows-PowerShell/Operational
|
PowerShell 脚本块记录(关键:监控攻击脚本)
|
🔍 审计策略/安全配置被修改
📡 网络共享与远程访问
💳 Kerberos / 票据相关(域控攻击必查)
🧼 痕迹清除相关
👮 PowerShell 相关(APT 必查)
|
|
|
400 |
PowerShell Operational 日志
|
|
403 |
PowerShell Operational 日志
|
|
4103 |
PowerShell Operational 日志
|
|
4104 |
PowerShell Operational 日志
|
|
🧠 WMI/后门相关(高级持久化)
|
|
|
5861 |
Microsoft-Windows-WMI-Activity
|
|
5857 |
Microsoft-Windows-WMI-Activity
|
|
🔐 关键文件或系统组件访问
🧪 应急响应分析建议
-
登录行为 → 查找 4624(type=10)、4625、4648
-
-
持久化方式 → 4697、7045(服务),4698(任务)
-
工具执行 → 4688(如 powershell、certutil、rundll32)
-
原文始发于微信公众号(夜风Sec):事件 ID 才是真正的溯源神器,你还在看 IP?
评论