可以先断网,然后尽最大可能保护服务器的证据,做备份,然后搭建虚拟机,去溯源。通过还原文件,分析关联可疑文件,证据链深度挖掘,还原攻击路径和攻击来源。
回答于 2021-09-17 09:43
基础设施的防护,理清资产数量,重视弱口令问题,定期巡查,打补丁等,关注最新公布的漏洞,和对己方资产是否有使用爆出漏洞的系统。
回答于 2021-08-19 11:28
逻辑,起手稍微容易些,但对于自动化的工具来说又不那么容易检测到,最深刻的还是绕过了某金融网站的邮箱注册验证。
回答于 2021-08-07 11:51
1.信息收集 开放端口,使用的中间件,域名信息,注册者的邮箱姓名电话旁站信息等 推荐一个谷歌浏览器插件:Wappalyzer2.漏洞验证/漏洞攻击检测漏洞,sql注入,命令执行,代码执行,xss等推荐工具Nessus、awvs、appscan等漏扫工具 3.提权,权限维持windows:udf提权,低版本漏洞linux:cow提权,巴西烤肉等4.日志清理 5.其他
回答于 2021-07-08 10:10