Windows Log Analizi —Detaylı Komut Analizi

kaleileriteknoloji
2 min readNov 11, 2021

--

Bu yazımızda çalıştırılabilir komutların analizini ele alacağız.

Bunun için ilk olarak Local Group Policy’i açıyoruz. Computer Management -> Administrative Templates ->System ->Audit Process Creation politikasında yer alan “Include command line in process creation events” politikasını aşağıdaki şekilde “Enable” olarak güncelliyoruz.

Daha sonra ise Local Security Policy’i açıyoruz ve Security Settings->Advanced Audit Policy Configuration -> System audit Policies-Local Group->Detailed Tracking-> Audit Process Creation politikasını aşağıdaki şekilde güncelliyoruz.

Şimdi ise cmd.exe üzerinden sisteme bir kullanıcı ekleyelim.

Event Viewer’ı açarak 4688 Event ID’yi filtreleyelim.

Logları incelediğimizde çalıştırılan komutu aşağıdaki şekilde tespit edebiliriz.

Not: İşlem Windows 10 üzerinde test edilmiştir.

Bilgi toplamak için kullanılabilecek bazı komutlar aşağıdaki şekildedir:

Bilgi toplama:

whoami -> Kullanıcı adı

hostname -> Hostname bilgisi

netstat -> Ağı dinleyen servisler

ipconfig /all -> Ağ bilgisi

net user -> Kullanıcılar

net share -> Paylaşımlar

net localgroup -> Kullanıcı Grupları

net localgroup Administrators -> Administrator Grubu Üyeleri

route print -> routing tablosu

reg query -> registry sorgulama

Servis işlemleri

sc start <servis> -> Servisi başlatma

sc stop <servis> -> Servisi durdurma

Yetki Yükseltme İşlemleri İçin

cacls -> erişim izinlerini görebilmek için

accesschk.exe -> izinleri görebilmek için

runas -> farklı bir kullanıcı yetkisi ile çalıştırmak için

sc stop <servis> -> servis yetkisi için

sc start<servis> -> servis yetkisi için

tasklist -> processlere ait bilgi toplamak için

msiexec -> komut çalıştırma

--

--