TryA9ain / CSharp_EventLog

快速获取拿到权限的机器4624和4625事件日志信息,有助于下一步的内网渗透

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

CSharp_EventLog

适用于:快速获取拿到权限的机器4624、528和4625事件日志信息,快速判断出有哪些域,哪个机器可能是运维人员的机器,有哪些ip段登录过该机器,运维人员使用的用户名等,有利于后期渗透重点关注

已上传打包好的文件,自行选择

2008可选择3.5版本,2012可选择4.0版本,如果在win2003上使用,请自行确认目标是否装有.net3.5,最低只兼容至.net3.5

查看目标存在的.net版本可用命令或工具等方法来查看 dir C:\Windows\Microsoft.NET\Framework\

image

使用方法:

-h  显示帮助信息
-4624 读取4624事件日志 默认输出 EventLogResults.txt 文件
-4625 读取4625事件日志 默认输出 EventLogResults.txt文件
-win2003 读取win2003的528日志 默认输出 EventLogResults.txt文件
-uniq  对结果进行去重 默认输出 ips.txt(去重后的ip), AccountDomains.txt(去重后的域), UserNames.txt(去重后的用户名), NumberOfOccurrences.txt(统计所有重复出现的内容次数)
SharpEventLog.exe -4624/-4625/-win2003
SharpEventLog.exe -4624/-4625/-win2003 -uniq

目前不支持自定义输出文件名(因为觉得不是很实用,就没加这个功能) image

产生的文件:

EventLogResults.txt 文件内容为事件日志的全部内容(未进行去重)

image

ips.txt 文件内容为去重后的ip

image

AccountDomains.txt 内容为去重后的域:

image

UserNames.txt 内容为去重后的用户名

image

NumberOfOccurrences.txt 内容为统计重复出现次数

image

可内存加载使用,根据情况来选择

execute-assembly C:\Users\Administrator\Desktop\CSharp_EventLog.exe -4624/-4625/-win2003
execute-assembly C:\Users\Administrator\Desktop\CSharp_EventLog.exe -4624/-4625/-win2003 -uniq

使用过程中遇到问题欢迎各位师傅们提交issues

参考链接

https://github.com/uknowsec/SharpEventLog

更新日志

2021/9/5,更新支持读取win2003 “528”日志,windows2003 "528"日志代表用户成功登录到计算机,等同于4624日志

About

快速获取拿到权限的机器4624和4625事件日志信息,有助于下一步的内网渗透


Languages

Language:C# 100.0%