分析过程攻击发现监测的兄弟们发现攻击IP 118.xxx.xxx.12,笔者立刻对其进行详(xi)细(lan)的溯源分析,成功溯源出该名攻击者画像。溯源反制1. 攻击主机情报分析威胁情报网站查询到该I...
堡垒机的部署方式及日志
随着信息技术和云计算的快速发展,企业和组织的网络环境变得越来越复杂和庞大。为了维护网络安全、防范潜在威胁、确保敏感数据的保护,堡垒机成为了一项不可或缺的安全措施。堡垒机不仅可以控制用户对资产的运维访问...
Web攻击应急响应 | 干货
写在前面 随着 Web 技术不断发展,Web 被应用得越来越广泛,现在很多企业对外就一个网站来提供服务,所以网站的业务行为,安全性显得非常重要。当网页发生篡改、服务器被植入挖矿木马、网站被劫持等安全攻...
【eBPF攻防】隐匿后渗透容器Nysm浅浅析
概述 Nysm 是一款针对eBPF的隐匿 后渗透容器,旨在让攻击工具躲避系统管理员的监测。它不仅可以隐藏eBPF程序本身,还能对包括bpftool、ps、top、sockstat、ss、rkhunte...
Group-IB调查显示,超225000个受损的GhatGPT账号在暗网
Group-IB 的新调查结果显示,在 2023 年 1 月至 10 月期间,超过 225,000 份包含受损 OpenAI ChatGPT 凭据的日志在地下市场上出售。 这些凭据是在与 LummaC...
数据库安全防护之查询语句预编译
SQL注入是Web安全中影响比较深远的漏洞,但随着预编译框架的出现,SQL注入已经不再像之前那么泛滥,但是预编译是否适用所有的应用场景?是否使用了预编译,就能杜绝所有的SQL注入?如何在代码层面有效的...
手动检测是否被入侵
手动检测是否被入侵 入侵检测原理: 基于日志(Audit日志为主,监控系统调用,网络访问,新建进程,隐藏进程) 威胁情报(根据IP,文件,隐藏的文件,隐藏进程,suid文件) 文件完整性 命令审计,进...
Linux 上的事件响应—寻找正确的位置
介绍: 在 Linux 上管理事件响应可能会带来挑战。与其他一些操作系统相比,Linux 可能具有一组更有限的内置取证和事件响应工具 在 Linux 上管理事件时,它涉及使用各种有用的命令。在本文中,...
Linux测评延展 — audit 审计
知识宝库在此藏,一键关注获宝藏1. 启动audit内核模块有些系统audit的内核模块时默认关闭。可以查看/proc/cmdline,若存在audit=0,则默认不启动audit。通过设置/...
应急响应之windows日志分析
写在前面 学习一下的应急响应技能,分享一篇韩烨师傅的windows日志分析文章。这篇文章包括windows日志存放位置,Log Parser、LogParser Lizard两...
渗透实战---完整收集信息以扩展实战攻击面
目录 0x00 前言0x01 外部_收集信息 0x02 内部_收集信息 0x03 总结 通过两个实战例子,分别以外部和内部为例,展示收集信息的重要性,通过收集完备信息,最大化扩展渗透攻击面 0x00 ...
Windows之clfs日志提权漏洞
前置知识首先 Common Log File System(CLFS) API提供了一个高性能、通用的日志文件子系统,专用的客户机应用程序可以使用该子系统,多个客户机可以共享该子系统来优化日志访问。这...
34