<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    HW真實溯源筆記思路

    VSole2022-08-03 08:20:05

    ## 0x00 第一次信息收集

    獲取攻擊IP

    IP反查定位(考慮是否為代理)

    IP資產探測(masscan+nmap)、在線端口探測等

    IP web的指紋識別等信息收集

    0x01 嘗試獲取getshell提權

    根據獲取的資產信息,進行滲透(awvs等工具)

    0x02 第一次提權后的信息收集

    查看歷史的shell命令是否存在數據:

    取消shell命令歷史記錄:set + o history

    刪除上一步的取消命令:history -d id

    查詢登錄過當前系統的IP:last,定位該IP

    進行該IP的第一次信息收集同上

    系統信息收集:內核,系統版本情況等,嘗試是否可以提權操作

    查看你進程中的IP:ps -aux 反查IP信息,信息收集

    查看計劃任務:cat /var/log/cron

    查看啟動項:touch /var/lock/subsys/local

    查看暫居前五的進程:

    ps auxw | head -1;ps auxw|sort -rn -k4|head -6

    對進程排查,進行進程中的程序信息收集

    查詢類似的可疑文件:find / -name “xxx“

    0x03 對發現的IP資產進行第二次信息收集

    IP定位

    資產掃描

    端口框架等指紋信息

    嘗試提權

    例如:redis,mysql弱口令爆破等 masscan + nmap全端口探測

    如提權成功,重復上一步的提權后的信息收集

    0x04 溯源總結

    IP信息總結,排查出可疑IP人員

    whois等查詢郵箱等信息

    微步在線查詢相關身份信息

    sgk進一步查詢:sj、cp、sfz等

    ?

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    HW真實溯源筆記思路
    2022-08-03 08:20:05
    ## 0x00 第一次信息收集獲取攻擊IPIP反查定位(考慮是否為代理)IP資產探測(masscan+nmap)、在線端口探測等IP web的指紋識別等信息收集0x01 嘗試獲取getshell提權根據獲取的資產信息,進行滲透(awvs等工具)0x02 第一次提權后的信息收集查看歷史的shell命令是否存在數據:取消shell命令歷史記錄:set + o history刪除上一步的取消命令:his
    前言最近看到幾篇有關WebRTC泄露源IP的文章,這個問題其實很多年前就有人提出來了,只是當時沒咋引起重視;最近看又有師傅提起了,寫篇文章簡單記錄分享下。目前想到在實戰中可利用的場景有:HW攻防演練、BC/ZP溯源對方真實IP等...。0x01 泄露原因瀏覽器支持WebRTC并在沒被禁用的情況下就有可能會泄露源IP地址,如常用的:Chrome、Firefox、Edga等瀏覽器均支持WebRTC。
    一文讀懂HW護網行動
    2022-07-26 12:00:00
    隨著《網絡安全法》和《等級保護制度條例2.0》的頒布,國內企業的網絡安全建設需與時俱進,要更加注重業務場景的安全性并合理部署網絡安全硬件產品,嚴防死守“網絡安全”底線。“HW行動”大幕開啟,國聯易安誓為政府、企事業單位網絡安全護航!
    HW藍隊溯源流程
    2022-06-18 07:30:55
    背景: 攻防演練過程中,攻擊者千方百計使用各種方法滲透目標。一般情況下攻擊鏈包括:偵察、武器化、交付、利用、安裝、命令和控制、竊取目標數據。在溯源中,安全人員對攻擊者某個階段的攻擊特點進行分析,再結合已掌握的威脅情報數據將攻擊特點和數據聚類,能夠有效掌握攻擊者的攻擊手法和 IP 、域名資產等。 目標: 掌握攻擊者的攻擊手法(例如:特定木馬、武器投遞方法); 掌握攻擊者的 IP域名資產(例如:木
    一般情況下攻擊鏈包括:偵察、武器化、交付、利用、安裝、命令和控制、竊取目標數據。在溯源中,安全人員對攻擊者某個階段的攻擊特點進行分析,再結合已掌握的威脅情報數據將攻擊特點和數據聚類,能夠有效掌握攻擊者的攻擊手法和 IP 、域名資產等。
    網絡空間測繪是2016年出現的一個概念
    企業安全建設:合規之后該做什么?
    7月某日,某集團為準備即將到來的攻防演習,需要?級子公司員工輪流到總部來值班,當所有人都以為是正常的工作交接,殊不知威脅正悄然而至。
    本文詳細介紹在metasploit-framework中云函數的使用方法及相關技巧,希望通過本文能夠對紅隊同學在紅藍對抗過程中有所幫助。或者設置對應告警,一旦紅隊人員使用云函數上線,防守方馬上就能定位到哪臺機器已經失陷,然后修復漏洞。session 1是使用云函數上線時的效果,只能獲取到云函數的網關IP。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类