OsmanDhaqane/logless-hunt-tryhackme-write-up
GitHub: OsmanDhaqane/logless-hunt-tryhackme-write-up
一份聚焦无日志场景的 Windows DFIR 演练指南,解决在安全日志被清除后如何利用替代日志源追踪攻击者的问题。
Stars: 0 | Forks: 0
# 无日志狩猎
本仓库包含我在 TryHackMe 上 Logless Hunt 房间的演练过程说明。调查重点是在安全日志被清除后,使用 Apache 访问日志、PowerShell 日志、RDP 会话日志、任务计划程序和 Windows Defender 等替代日志源追踪攻击者在 Windows 服务器上的活动。
## 演练说明 PDF
[logless-hunt-tryhackme.pdf](./logless-hunt-tryhackme.pdf)
标签:AI合规, Apache日志, CIDR输入, HTTPS请求, HTTP工具, PE 加载器, PowerShell日志, RDP会话日志, TryHackMe, Windows Defender, Windows取证, Windows服务器取证, 入侵调查, 子域名变形, 安全日志清除, 攻击追踪, 无日志狩猎, 无线安全, 日志取证, 日志绕过, 痕迹调查, 网络安全审计, 计划任务, 逆向工具