从发现攻击IP到反制拿到system权限,再到分析傀儡机上的扫描工具(有球球号),最后还原攻击路径。主打一个分享思路和技巧。 时间 202X年7月19日下午,刚睡醒就发现上午好像漏了一条攻击告警(简陋...
记录某项目中一次较为顺利的溯源反制过程
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦原文链接:奇安信攻防社区https://forum.butian.net/share/2982从发...
溯源反制——ElasticSearch 未授权漏洞到getshell
最近护网搞溯源的时候运气不错,打到好多红队的傀儡机,下面简单记录一下过程通过态势感知啊waf啊这些东西可以得到大量的攻击ip,随便挑几个ip拿去威胁情报网站去查威胁情报网站微步:https://x.t...