点击蓝字关注我们×技巧篇(二)已知域名获取信息历史whois通过威胁情报平台我们可以获取域名解析记录、历史whois、子域名、SSL证书等如图:https://whois.chinaz.com/rev...
干货 | HW蓝队溯源流程详细介绍
文章转载自FreeBuf作者:Kali9517原文地址:https://www.freebuf.com/fevents/334657.html背景:攻防演练过程中,攻击者千方百计使用各种方法渗透目标。...
溯源手册(一)
点击蓝字关注我们×技巧篇通常情况下,接到溯源任务时,获得的信息如下攻击时间攻击IP预警平台攻击类型恶意文件受攻击域名/IP其中攻击IP、攻击类型、恶意文件、攻击详情是溯源入手的点。通过攻击类型分析攻击...
红队笔记|反溯源技术在攻防实战中的应用
反溯源是攻防过程中的重要一环,其主要目的为防止防守方快速找出屏幕后,正在抠脚的你。渗透过程中有没有"事了拂衣去"的洒脱,很大程度在于过程中反溯源技术的应用程度。下文为笔者对于溯源技术总结。主机加固术理...
分享 | HW蓝队必备超详细溯源技术整理
原文地址:https://www.freebuf.com/fevents/334657.html背景:授权授权攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦...
攻防演练实战秘诀:让0day内存马从送命题秒变送分题
2022年的国家级攻防演练即将拉开帷幕,对于诸多参演企业而言,可谓是一年一度的终极大考。大考面前,众生平等。不管是参演过多次的企业,还是首次参演的企业,考前必然都心怀忐忑。综合历届攻防演练情况来看,攻...
流量安全分析(三):teslaCrypt恶意勒索软件入侵(1)
2015年8月31日PCAP of the traffic: 2015-08-31-traffic-analysis-exercise.pcap 8.35 MB (8,350,2...
对一次钓鱼邮件攻击的简单溯源
1前言昨天连续收到两封欺骗邮件,分别是凌晨和下午,邮件的主题、内容都是一样的,主要是发送人的信息不同,两份邮件截图如下所示:第一封:第二封:2溯源邮件内容中,欺骗用户连接的URL地址也是一样的,都是:...
【应急能力提升4】实战应急响应经验
本文为整个专题的第四篇,中间跳过了原计划的“内网横向移动攻击模拟(下)”。原因是下与上的类型一致,均为攻击模拟的记录,可分享和讨论的意义不大,只要按照这种模式可以设计出更多的场景。继而,继续编写本专题...
啥?白帽子进来了。。。
最近在开展市级hw,于是安排了值班,分享一次关于我们在两天时间抓到两个白帽子这件事。。。。01白帽子1:Hids收到一条web后门告警然后从微步TDP发现了攻击ip情报社区查询无果这是我们想到了系统管...
网络数据分析溯源(ping服务器的IP地址)
靶场地址:https://www.mozhe.cn/bug/detail/WG9URHk1blRGdmVkaWpjU21KMEFXUT09bW96aGUmozhe根据题意进入环境,下载文件,用wire...
浅谈溯源分析基础技术
理论基础溯源分析就是在通过现象去发掘恶意攻击者背后的故事,没有固定的套路可循,在分析过程中,要像侦探破案一样,大胆心细,不放过任何细枝末节,是一场人与人之间斗智斗勇的过程。恶意样本溯源分析...
96