记录某项目中一次较为顺利的溯源反制过程

从发现攻击IP到反制拿到system权限,再到分析傀儡机上的扫描工具(有球球号),最后还原攻击路径。主打一个分享思路和技巧。
  • 发表于 2024-05-16 09:00:00
  • 阅读 ( 3753 )
  • 分类:应急响应

1 条评论

M0urn
工具作者的qq不一定是攻击者的qq,应该是直接拿现成工具用的
请先 登录 后评论
请先 登录 后评论
11123
11123

网络安全爱好者

1 篇文章