AWD | ATT&CK实战系列--蓝队防御(一)

下载链接

我们首先需要提前准备一下以下内容:

  1. py解包
  2. 模仿学习来源
  3. 需要用到的指令解释

1.查看日志

查看日志的必要性

拖入kali虚拟机筛选查看有无攻击痕迹

bash 复制代码
 awk '{print $1,$7}' access.log.1708905600  | sort | uniq -c | grep -v '::1' | grep '.php'

判断这个IP(192.168.126.1)即为攻击者的IP,因为放入了一个shell.php

紧接着我们查看这个shell.php

2.查看分析找到的所有线索

1.shell.php

找到密钥

2.找到攻击者开的用户

得到hack168$,并且在账户中找到一个可执行文件

解包

需要反编译该文件,最后得到攻击者挖矿程序的矿池域名,方法可见原版write-up

bash 复制代码
http://wakuang.zhigongshanfang.top

3.安全补救措施

建议参考原版write-up,见准备工作


由于是正式的第一期,百分之九十就是模仿,但是随着经验加深,这个专栏一定会办的越来越好的,感谢观看🙏

相关推荐
吃好睡好便好6 小时前
在Matlab中绘制横直方图
开发语言·学习·算法·matlab
星寂樱易李6 小时前
iperf3 + Python-- 网络带宽、网速、网络稳定性
开发语言·网络·python
nashane6 小时前
HarmonyOS 6学习:CapsLock键失效诊断与长截图完整实现指南
学习·华为·harmonyos
xian_wwq8 小时前
【学习笔记】AGC协调控制系统概述
笔记·学习
憧憬成为java架构高手的小白9 小时前
docker学习笔记(基于b站多个视频学习)【未完结】
笔记·学习
随身数智备忘录9 小时前
什么是设备管理体系?设备管理体系包含哪些核心模块?
网络·数据库·人工智能
辰海Coding9 小时前
MiniSpring框架学习-完成的 IoC 容器
java·spring boot·学习·架构
第五文修10 小时前
手机OTG转TTL网口实现ping功能
网络·智能手机
云边云科技_云网融合10 小时前
企业大模型时代的网络架构五层演进:从连接到智能的范式重构
网络·重构·架构
闫记康10 小时前
Linux学习day5
linux·chrome·学习