目录
应急响应
分析具体安全事件
异常点排查
查看日志
D盾查杀
追踪溯源
溯源的思维导图
常用的网址
排错
参考链接
常见的安全事件:
确认为WEB入侵,查看受害系统基本信息
PS C:Windowssystem32> systeminfo
查看CPU和内存消耗
netstat -abo | findstr TCP
对进程进行排查:tasklist | findstr PID
查看服务:tasklist /SVC
查看动态链接库:tasklist /M > 1.txt
进程日志和登录日志 路径 C:WindowsSystem32winevtLogs
根据时间段进行查看事件
安全事件:筛查登录时间
查看系统事件
应用服务目录进行的文件内容排查-D盾查杀等
可以看到上传事时间,位置
最后找到了远程控制木马及木马,攻击事件22日上午9点左右;上传木马-远程控制-内网穿透;
可以根据具体情况而定
溯源法是一种追究根源的逆向思维方式,也是一种以倒推的方式追寻原因而达到解决问题的工作方式;
https://www.reg007.com/查询邮箱注册过的网站
微博找回密码链接:找回帐号密码 (weibo.com)
网易找回密码链接:https://reg.163.com/naq/findPassword#/verifyAccount
淘宝找回密码链接: https://passport.taobao.com/ac/password_find.htm?spm=a2107.1.0.0.58bb11d9H7OMg N&from_site=0&lang=zh_CN&app_name=tb&tracelog=signin_main_pass
邮箱反查域名:https://www.benmi.com/rwhois?q=
进入网站微博UID查手机号:https://weiboshegongku.ml/Query
百度忘记密码链接: https://passport.baidu.com/?getpassindex&tt=1591344858100&gid=0A6E681-E84A-4 388-A0C3-B262AE20E8CD&tpl=mn&u=https%3A%2F%2Fwww.baidu.com%2F
百度识图链接:https://image.baidu.com/?fr=shitu
谷歌识图链接:https://images.google.com/
在线端口扫描工具扫描其开放的端口:http://coolaf.com/zh/tool/port
csdn忘记密码链接:CSDN-专业IT技术社区-忘记密码
学信网找回用户名: https://account.chsi.com.cn/account/password!rtvlgname
进入 oray 页面找回: https://console.oray.com/passport/find-account.html
通过第三方查找该用户的信息: http://qd.yyimg.com/act/index/id/
win7加入域,查询域控出错
services.msc -computer browser 重启服务
存在域,但当前用户不是域用户,提示说明权限不够
可以在php.ini中设置short_open_tag = On
注意:打穿win2008 R2添加补丁包升级至sp1
https://www.baidu.com/s?wd=CVE-2020-16898%20%7C%20Windows%20TCP%2FIP%E8%BF%9C%E7%A8%8B%E6%89%A7%E8%A1%8C%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0&rsv_spt=1&rsv_iqid=0xd6732d7f0005119f&issp=1&f=8&rsv_bp=1&rsv_idx=2&ie=utf-8&rqlang=cn&tn=baiduhome_pg&rsv_dl=tb&rsv_enter=1&oq=cve202019%2526lt%253B8%25E6%25BC%258F%25E6%25B4%259E&rsv_t=8a7aEReRH2bIMUaR9ZVVg%2Fz3T5tYKNmtS8niRNWRVf8%2BhpaDGuAcjUmzEES7PaTBcPkZ&rsv_btype=t&inputT=23060&rsv_pq=8b9d264300010563&rsv_n=2&rsv_sug3=99&rsv_sug1=58&rsv_sug7=000&rsv_sug2=0&rsv_sug4=23060&rsv_sug=1
https://www.secpulse.com/archives/76810.html
https://www.bilibili.com/read/cv5026378/
https://blog.csdn.net/weixin_41082546/article/details/104926190?utm_medium=distribute.pc_relevant.none-task-blog-title-2&spm=1001.2101.3001.4242
https://blog.csdn.net/qq_18501087/article/details/101593766
https://blog.csdn.net/ws13129/article/details/90071260
https://blog.csdn.net/Fly_hps/article/details/80780989?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-1.channel_param&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-1.channel_param
https://www.sohu.com/a/300983667_658302
https://blog.csdn.net/weixin_41520029/article/details/100126862
https://www.cnblogs.com/iamsoscared/p/13835618.html
以上就是本篇文章【渗透贯穿始终下篇】的全部内容了,欢迎阅览 ! 文章地址:http://lianchengexpo.xrbh.cn/quote/11397.html 行业 资讯 企业新闻 行情 企业黄页 同类资讯 网站地图 返回首页 迅博思语资讯移动站 http://lianchengexpo.xrbh.cn/mobile/ , 查看更多