自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 hw中的溯源与研判

hw行动中,厂商多少都会问到是否会溯源,以下是通过在hw面经中整理出来的,这些技术也是决定,各位师傅自己的定级,中级需具备流量分析、研判的能力的。部分厂商还会通过多个流量包进行筛选。1.攻击源捕获2.溯源反制手段3.攻击者画像攻击目的:拿到权限、窃取数据、获取利益、DDOS 等网络代理:代理 IP、跳板机、C2 服务器等攻击手法:鱼叉式邮件钓鱼、Web渗透、水坑攻击、近源渗透、社会工程等虚拟身份:ID、昵称、网名真实身份:姓名、物理位置联系方式:手机号、qq/微信、邮箱。

2025-04-29 15:06:10 1244

原创 hvv行动中如何判断是否沦陷

在 HW 行动中,当客户系统疑似 “沦陷” 时,判断是真实攻击还是误报需要结合多维度的技术分析和上下文验证。

2025-04-25 11:28:28 591

原创 勒索病毒应急处理思路

出发,分阶段梳理需核查的信息和日志,确保全面分析病毒特征、传播路径及影响范围。以上的步骤,可定位勒索病毒的感染源、传播路径及技术特征,为后续清除和恢复提供依据。针对勒索病毒应急处理,需从。

2025-04-22 10:47:18 1495

原创 当检测到大量暴力破解事件处置方案

10 分钟内阻断攻击,1 小时内定位根源(日志分析 + 漏洞扫描)。不仅清理当前主机,更要追踪横向路径(域内异常账户、漏洞主机)。修复后模拟攻击测试(如用 Metasploit 测试 RDP 爆破),更新 HIDS 规则(新增横向移动检测策略),形成防御迭代。

2025-04-22 10:13:47 981

原创 Hw网络基础核心知识点

OSI 七层模型与 TCP/IP 四层模型OSI 七层(由下至上):物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。重点掌握每层的功能及对应协议(如网络层的 IP、ICMP;传输层的 TCP、UDP;应用层的 HTTP、FTP 等)。TCP/IP 四层:网络接口层、网络层、传输层、应用层。理解各层数据封装过程(如 IP 包、TCP/UDP 报文、应用层数据载荷)。

2025-04-12 20:35:42 741

原创 Hw常问sql漏洞问题

使用一些专业的 SQL 注入检测工具,如 Burp Suite、SQLmap 等,它们具有强大的盲注检测和利用功能,可以自动尝试各种方法来检测和利用没有回显的 SQL 注入漏洞。例如,使用 IF 条件判断注入的条件是否成立,如果成立则执行一个耗时的操作,如 SLEEP(5)(在 MySQL 中),通过观察页面响应时间来判断条件是否为真。通过将注入的查询与其他已知表的查询联合起来,将结果隐藏在其他正常数据的响应中,从而间接获取注入的数据。二、如何判断 SQL 注入漏洞成因,如何防范?

2025-04-08 11:59:01 832

原创 Hw服务常见漏洞

4848 GlassFish 弱口令admin/adminadmin。8080 Tomcat\Jboss 弱口令,Jboss匿名访问。(2)数据库漏洞:MySQL数据库、MSSQL数据库、Oracle数据库、PostgreSQL数据库、Redis数据库等等。873 rsync 匿名访问,弱口令。

2025-04-07 21:48:04 509 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除