记录某项目中一次较为顺利的溯源反制过程

从发现攻击IP到反制拿到system权限,再到分析傀儡机上的扫描工具(有球球号),最后还原攻击路径。主打一个分享思路和技巧。
  • 发表于 2024-05-16 09:00:00
  • 阅读 ( 2996 )
  • 分类:应急响应

0 条评论

请先 登录 后评论
11123
11123

网络安全爱好者

1 篇文章