不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

web安全 第20页

Windows主机入侵痕迹排查办法-seo优化_前端开发_渗透技术

Windows主机入侵痕迹排查办法

hush阅读(551)赞(0)

一、排查思路 在攻防演练保障期间,一线工程师在实施主机入侵痕迹排查服务时可能面临时间紧、任务急、需要排查的主机数量众多情况。为了确保实施人员在有限的时间范围内,可以高效且保证质量的前提下完成主机入侵痕迹排查工作,本人总结了自己的一些经验,下...

被“误伤”的后门文件-seo优化_前端开发_渗透技术

被“误伤”的后门文件

hush阅读(481)赞(0)

在一个月黑风高的白天,忽然间发现我敬爱的母校的教务系统外网访问权限开放了,本着一个被学校荼毒了好几年的苦逼学生的报复性心理,我决定去教务系统搞搞事情,毕竟啥事儿都怕个万一呢。 学校的教务网站用的方正教务系统,尝试了一下方正CMS漏洞以及常见...

在Windows日志里发现入侵痕迹-seo优化_前端开发_渗透技术

在Windows日志里发现入侵痕迹

hush阅读(566)赞(0)

有小伙伴问:Windows系统日志分析大多都只是对恶意登录事件进行分析的案例,可以通过系统日志找到其他入侵痕迹吗? 答案肯定是可以的,当攻击者获取webshell后,会通过各种方式来执行系统命令。所有的web攻击行为会存留在web访问日志里...

记一次因API接口问题导致目标内网沦陷-seo优化_前端开发_渗透技术

记一次因API接口问题导致目标内网沦陷

hush阅读(629)赞(0)

背景 在跟女朋友一起散步的时候,突然接到通知,客户已经给了测试的资产范围如下,目标要求拿到目标服务器内网权限。 目标资产: www.target.com 、ops.target.com、api.target.com 对其进行常规信息收集包括...

记一次阿里云木马排查过程-seo优化_前端开发_渗透技术

记一次阿里云木马排查过程

hush阅读(460)赞(0)

问题描述 接到阿里云报警邮件,说是一台ECS有恶意进程。查看阿里云的安全详情,发现有恶意进程(云查杀)-自变异木马: 登录到服务器上检查/bin目录,发现该文件确实不对,大小变成的1.1M,类似的还有netstat。如下图: 正常ubunt...

攻击溯源的排查范围-seo优化_前端开发_渗透技术

攻击溯源的排查范围

hush阅读(504)赞(0)

前言 在系统被入侵后,需要迅速梳理出黑客的攻击路径,本文总结windows系统攻击溯源过程中必要的排查范围。 排查项目 用户 查看当前登录用户 1 query user 查看系统中所有用户 1 2 3 1. net user 2. 开始-运...

从用户枚举到任意用户密码修改-seo优化_前端开发_渗透技术

从用户枚举到任意用户密码修改

hush阅读(815)赞(0)

背景 最近一次授权的渗透测试,该网站只有一个后台,对系统进行探测只开放了80和443,规范的端口开放,也只能从web应用进行进一步测试了。后台在没有给测试账号的情况下,只能从登陆逻辑的相关业务点去突破。 过程 用户名枚举 web后台如下,在...

一步步成为你的全网管理员(下)-seo优化_前端开发_渗透技术

一步步成为你的全网管理员(下)

hush阅读(474)赞(0)

前言 接上一篇《一步步成为你的全网管理员(上)》。 跨域 现在已经获得了 IT-SUPPORT-JOHN 主机的权限,使用代理进去的msf获得一个shell。 查看权限发现属于system权限。 查看全部域用户。 查看john、lihua ...

实战:从弱口令到拿下服务器-seo优化_前端开发_渗透技术

实战:从弱口令到拿下服务器

hush阅读(547)赞(0)

前言: 又是阴风怒号的一天,去信息中心上完兼职后喝了杯热乎乎的咖啡,回到寝室后开启了这波批量拿下服务器的操作。 一: 闲来无事打开电脑,熟练的用上了fofa,突然间,一个关键词引发的批量拿下服务器就这么开始了。 好家伙,默认账户密码都说了,...

一步步成为你的全网管理员(上)-seo优化_前端开发_渗透技术

一步步成为你的全网管理员(上)

hush阅读(547)赞(0)

打开入口 首先对目标进行资产收集,发现目标对外只开放了一个WEB服务,经过查看,发现运行的是禅道。 既然没有其他的选择,那就从这里入手,首先查看当前版本,发现是11.6。 http://xxxxx/zentao/index.php?mode...