- 博客(7)
- 收藏
- 关注
原创 hw中的溯源与研判
hw行动中,厂商多少都会问到是否会溯源,以下是通过在hw面经中整理出来的,这些技术也是决定,各位师傅自己的定级,中级需具备流量分析、研判的能力的。部分厂商还会通过多个流量包进行筛选。1.攻击源捕获2.溯源反制手段3.攻击者画像攻击目的:拿到权限、窃取数据、获取利益、DDOS 等网络代理:代理 IP、跳板机、C2 服务器等攻击手法:鱼叉式邮件钓鱼、Web渗透、水坑攻击、近源渗透、社会工程等虚拟身份:ID、昵称、网名真实身份:姓名、物理位置联系方式:手机号、qq/微信、邮箱。
2025-04-29 15:06:10
1244
原创 勒索病毒应急处理思路
出发,分阶段梳理需核查的信息和日志,确保全面分析病毒特征、传播路径及影响范围。以上的步骤,可定位勒索病毒的感染源、传播路径及技术特征,为后续清除和恢复提供依据。针对勒索病毒应急处理,需从。
2025-04-22 10:47:18
1495
原创 当检测到大量暴力破解事件处置方案
10 分钟内阻断攻击,1 小时内定位根源(日志分析 + 漏洞扫描)。不仅清理当前主机,更要追踪横向路径(域内异常账户、漏洞主机)。修复后模拟攻击测试(如用 Metasploit 测试 RDP 爆破),更新 HIDS 规则(新增横向移动检测策略),形成防御迭代。
2025-04-22 10:13:47
981
原创 Hw网络基础核心知识点
OSI 七层模型与 TCP/IP 四层模型OSI 七层(由下至上):物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。重点掌握每层的功能及对应协议(如网络层的 IP、ICMP;传输层的 TCP、UDP;应用层的 HTTP、FTP 等)。TCP/IP 四层:网络接口层、网络层、传输层、应用层。理解各层数据封装过程(如 IP 包、TCP/UDP 报文、应用层数据载荷)。
2025-04-12 20:35:42
741
原创 Hw常问sql漏洞问题
使用一些专业的 SQL 注入检测工具,如 Burp Suite、SQLmap 等,它们具有强大的盲注检测和利用功能,可以自动尝试各种方法来检测和利用没有回显的 SQL 注入漏洞。例如,使用 IF 条件判断注入的条件是否成立,如果成立则执行一个耗时的操作,如 SLEEP(5)(在 MySQL 中),通过观察页面响应时间来判断条件是否为真。通过将注入的查询与其他已知表的查询联合起来,将结果隐藏在其他正常数据的响应中,从而间接获取注入的数据。二、如何判断 SQL 注入漏洞成因,如何防范?
2025-04-08 11:59:01
832
原创 Hw服务常见漏洞
4848 GlassFish 弱口令admin/adminadmin。8080 Tomcat\Jboss 弱口令,Jboss匿名访问。(2)数据库漏洞:MySQL数据库、MSSQL数据库、Oracle数据库、PostgreSQL数据库、Redis数据库等等。873 rsync 匿名访问,弱口令。
2025-04-07 21:48:04
509
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅