flag1 : 在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描⾏为,通过分析扫描的⾏为后提交攻击者IP flag格式:flag{ip},如:flag{127.0.0.1}...
玄机 第一章 应急响应-Linux日志分析
简介账号root密码linuxrzssh root@IP1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割3.爆破用户名...
反弹shell命令速查小手册
点击上方蓝字 关注安全知识 一、反弹Shell-Linux 【监听端】centos: 192.168.35.152【被控端】kali: 192.168.35.128 # 监听端执行[root@loc...
实战学习应急响应之Windows日志分析(附镜像)
0x01 前言 本篇文章共3400字,完全阅读全篇约8分钟,州弟学安全,只学有用的知识 本次环境将从大赛内与实战环境相结合去了解在应急响应中Windows日志分析的几个关键点,符合大赛...
实战学习应急响应之Windows日志分析(附镜像)
0x01 前言 本篇文章共3400字,完全阅读全篇约8分钟,州弟学安全,只学有用的知识 本次环境将从大赛内与实战环境相结合去了解在应急响应中Windows日志分析的几个关键点,符合大赛及真实环境案例,...
记一次互联网捕获恶意样本分析
从互联网捕获到一个恶意样本(ttt.exe),因为网上有人在讨论,颇感兴趣,遂对其进行分析,将学习分析的过程记录一下。 查询威胁情报为可疑文件,包含部分可疑行为,并没有完全判断为恶意文件。1、下载样本...
实战学习应急响应之Windows日志分析(附镜像)
0x01 前言 本篇文章共3400字,完全阅读全篇约8分钟,州弟学安全,只学有用的知识 本次环境将从大赛内与实战环境相结合去了解在应急响应中Windows日志分析的几个关...
一次无语的应急
前提概要周日下午,领导通知我说客户已经被打穿,让我帮忙应急响应,客户集团是在某地市攻防范围内,所以是确定为他们被打来当跳板去扫描了,其实发现被打穿是因为ad域控等服务器被当跳板去扫描,扫到集团那里了,...
实战|应急响应之门罗币挖矿木马
作者:苏苏的五彩棒文章来源: https://forum.butian.net/share/869如侵权请联系删除,谢谢! 今年以来,随着比特币等一众加密货币价格暴涨,让许多不法分子,黑产人员开始使用...
服务器荣获挖矿病毒,该如何处理?
1背景 今天在做项目的时候,总感觉运行不是很流畅,难道本地服务器也有网络问题?一通操作下来,不出意外,没解决。说来也巧,无意间的一瞥,竟让我发现了问题所在——CPU 满了。这就很不正常了,也没运行什么...
隐藏型暗链的排查与解决
写在前面 公司网站一直托管在第三方,因为只起到展示作用我也很少关注到,上周突然被监管告知网站”有赌博相关链接“。看到通知的时候有点满头大汗了,前几周我才刚做过一次渗透和攻击面收敛,怎么没过多久就...
CobaltStrike溯源反制
CobaltStrike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不再使用Metasploit框架而作为一个独立的平台使...
96