首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    视角下Linux信息收集

    本文所有操作和截图皆在本地环境下的靶机中进行 前言 上一篇 红视角下Linux信息收集 我们谈到红是以提权和后渗透为主要目的而进行的信息收集,本次谈一谈在应急响应中Linux系统下比较关键的内容...--- 日志 Linux系统的日志功能非常强大且完善,几乎可以保存所有的操作记录,的信息收集主要就是针对日志的信息收集,先从系统自身的日志来说起。...--- 总结 本文模拟了常见的应急场景,通过各种技术手段,在机器上捕捉红人员的痕迹,并且排查是否有后门残留。...在实际环境中,会存在各种复杂的场景,特别是针对系统上不同的应用,存在各种隐藏后门的手段,方人员不仅需要掌握系统、应用的加固知识还需要掌握相应的漏洞利用知识,熟悉红的进攻手段,才可以做到更好的防护。

    88061

    Shodan - 工具篇

    事实证明,这些搜索对于蓝识别可能构成安全风险的异常互联网暴露实例而言是有利的。 在本博客中,我将展示使用 CLI 的 Shodan 搜索,可以系统地遵循该搜索来简化基于 Shodan 的监控。...注册帐户是免费的。 https://www.shodan.io/ 3. ...结论 Shodan CLI 是一款功能强大的工具,网络安全可以使用它来监控其外部网络。您可以使用 CLI 自动执行任务并创建自定义脚本。这对于运行定期网络扫描或收集报告数据等任务很有帮助。...通过使用 Shodan CLI,网络安全可以以更正式的方式获得对其外部网络的宝贵见解,并通过定期(一天或一周)重复一些命令来识别潜在的安全风险。此信息可用于改善组织的安全状况并防范网络攻击。

    40010

    反入侵工作经验分享

    那就要先知道什么是入侵行为,这里的入侵主要指通过各种方式进入企业公司内部,获取权限,盗取数据的行为,也就是咱们通常所说的红的成功的入侵行为,而反入侵的存在就是为了防止红成员成功获得内部权限、盗取敏感数据...必须要了解攻击者的入侵是怎么做的才能做好反入侵的工作,业界知名的 ATT&CK 框架将攻击者的整个链条进行拆解,很多商业的 APT 防护产品也在对照其进行技术研究,开发针对性的检测能力,关于框架内容可以参考官方内容,也可以看我之前整理的《聊一聊我对红对抗的理解...了解红的看到上面的内容,应该也知道说的是什么,基于这个,站在防御者的角度,思考如何进行防御,如何反入侵,如图: ?...网络上可以使用商业的 NIDS 设备,镜像网络流量进行审计,也可以使用开源的免费解决方案,比如 Suricata ; 系统方面可以使用一些商业的 HIDS ,比如长亭的牧云、青藤的万象,开源的比如 wazuh

    1.1K40

    视角下的企业安全运营

    上一篇《红视角下的企业安全运营》主要从红的视角出发,向大家实战化演示了企业在红对抗中所暴露出的一些攻击面,这些攻击面对于企业来说,是致命的,笔者之所以通过红对抗实践来讲企业安全,是因为网络安全的本质就是一场...下面笔者将尝试换一个视角——从视角出发,和大家聊聊实战化的应急响应及处置溯源案例,以此方式发现企业安全运营过程中的薄弱项,从而提出安全风险规避方法,为企业安全运营者提供更多思路。...1、应急响应处置案例 一、发现及研判组 【攻击成功分析及举证】 处置建议:排查可疑进程与TCP连接。...2、阻击红的常用手段 是企业安全的守门员,既守护着企业安全的第一道防线,又保卫着企业安全的最后一道防线,因此,建议常态化的从攻击者实战视角去加强自身的安全防护能力,俗话说,未知攻焉知防,只有全面了解敌人的路数...应对红的常用策略可总结为:防范被踩点 、收敛攻击面 、立体防渗透 、全方位防护核心、全方位监控 防范被踩点:首先要尽量防止本单位敏感信息泄露在公共信息平台,加强人员安全意识,不准将带有敏感信息的文件上传至公共信息平台

    51320

    分析研判工具箱(更新2024.07.18)

    分析研判工具箱,功能包括内存马反编译分析、各种代码整理、网空资产测绘功能、溯源辅助、解密冰蝎流量、解密哥斯拉流量、解密Shiro/CAS/Log4j2的攻击载荷、IP/端口连接分析、...各种编码/解码功能、分析常用网址、java反序列化数据包分析、Java类名搜索、Fofa搜索、Hunter搜索等。...2023.08.05增加分析的常用网址。 2023.08.04 对各种报错异常进行抽取,并且显示出来。 2023.08.03添加JavaScript、CSS、XML、JSON的剪辑功能。...2023年7月22日新增反制功能,获取图片的EXIF信息,包括经纬度位置信息、手机型号等。 2023.07.21增加UTF-7编码、解码功能,更换离线IP数据库为最新版本。

    15510

    第3篇:Shiro反序列化数据包解密及分析工具,提供下载

    Part1 前言 这个小工具的编写源于一个HW项目,我曾经作为人员值守了2周,期间发现很多人员对于反序列化系列漏洞原理不清楚,导致对设备告警的各种反序列化攻击不能有效地研判,也就是说不能底气十足地告诉客户...即便解密出明文数据包,很多工作人员并不了解java反序列化漏洞,辨别不出明文数据包里是正常的Java类,还是攻击者所用的恶意Java类。 3....工具编写 于是我费了1天的时间各种调试,写了一款小工具,帮助人员快速研判Shiro反序列化攻击行为。写完了之后,也帮助上家公司天眼团队完成了Shiro解密的小插件,给他们提供了这个解密思路。...关注“网络安全abc123”公众号后,回复数字“1111”,即可得到此工具的下载地址。后期我会继续维护这个小工具,大家有什么好的建议或者想法,可以给我留言。...各种Java反序列化攻击,需要工作人员对Java漏洞有一些了解,不然遇到各种变形的payload,很难有效地研判攻击行为。 2.

    1.1K20

    【Hvv】攻防演练中的主要工具

    实战攻防演练一般具有时间短、任务紧的特点,前期各项准备工作是否充分是决定能否顺利完成攻击任务的关键因素。...在攻击任务中,各类工具的运用会贯穿始终,高质量的工具往往能起到事半功倍的效果,极大提升的攻击效率。工欲善其事,必先利其器,那么我们就来盘点下主要使用的工具。...扫描探测工具 主要利用扫描探测工具对目标 Web 应用系统、网络设备、终端主机或服务器进行漏洞和薄弱点发现,为进一步利用扫描探测到的漏洞实施渗透攻击做准备。...远程控制工具 主要利用远程控制工具对目标网络内服务器、个人计算机或安全设备进行管理控制。...网络抓包分析工具 借助网络抓包分析工具,可进行目标网络通联分析、攻击工具通信分析和安全通信认证信息截获等操作。

    2.5K50
    领券