微信公众号:[小白渗透成长之路]弱小和无知不是生存的障碍,傲慢才是![如果你觉得文章对你有帮助,欢迎点赞]内容目录 Linux排查0X01 入侵排查1.1 查看linux账号信息1.2 入侵排查1.3...
基于主机的反弹shell检测思路
零基础黑客教程,黑客圈新闻,安全面试经验尽在 # 暗网黑客教程 #一前言难免有时候网站会存在命令执行、代码执行等漏洞可能被黑客反弹shell,如何第一时间发现反弹shell特征,kill掉相应进程,保...
五种常见windows安全加固对mimikatz功能的影响
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
Wireshark下的加密流量分析
网安引领时代,弥天点亮未来 0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01背景描述随着数据安全发展的必然需...
一文彻底说明白溯源反制以及对抗
感觉很多人都对溯源反制这个事情,感觉很神奇。今天就讲一下我所知道的目前的溯源反制的手段,以及技术原理1.ip层面这个维度主要就是对攻击者的ip进行威胁情报查询,微步在线跑一遍,重点关注历史绑定域名、绑...
Linux 系统加固规范
以下内容来自网络,相关版权归原作者所有1 账户管理、认证授权2 日志配置3 通信协议4 设备其他安全要求↑↑↑长按图片识别二维码关註↑↑↑ 原文始发于微信公众号(全栈网络空间安全):Linux 系统加...
技术干货|攻守道—流量分析的刀光剑影(下)
全文共计3449个字,预计阅读时长11分钟。大家好,我又回来了,上一期我们对那一起攻击事件流量的分析只进行了一半,事情还远未结束,这期,我们继续来进行探究。第五问 数据库攻击者拿到的数据库配置信息是什...
巧遇门罗币挖矿的应急
前言: 服务器被门罗币挖矿,麻利的干活。 信息:被告知三四月被攻击。正片:牵扯到挖矿,都是自动化,计划任务入...
Linux 应急响应
一. 账户安全 /etc/passwd /etc/shadow 格式:用户名:密码:用户ID:组ID:用户说明:家(home)目录:登陆之后shell 注意:无密码只允许本机登陆,远程不允许ssh登陆...
Windows 应急响应
一. 账户安全query user 查看当前登录账户logoff ID 注销用户idnet user 查看用户net user username 查看用户登录情况lusrmgr...
如何使用moonwalk清理Linux系统日志和文件系统时间戳
关于moonwalk moonwalk是一款专为红队研究人员设计的痕迹隐藏工具,在该工具的帮助下,广大研究人员可以在针对Linux系统的漏洞利用或渗透测试过程中,不会在系统日志或...
【应急能力提升3】内网横向移动攻击模拟(上)
本文为整个专题的第三篇,进入了攻击模拟的第II期。在本次攻击模拟中,引入了同一网段中的两台主机(Windows,以下简称W;Ubuntu,以下简称L),分别被两个攻击者攻击后,也导致对方遭受攻击。为了...
95