2022-02-28 FTP暴力破解-应急响应 FTP暴力破解-应急响应 FTP暴力破解0x00 前言 FTP是一个文件传输协议,用户通过FTP可从客户机程序向远程主机上传或下载文件,常用于网站代码维护、日常源码备份等。如果攻击者通过FTP匿名访问或者弱口令获取FTP权限,可直接上传webshell,进一步渗透提权,直至控制整个网站服务器。0x01 应急场景 从昨天开始,网站响应速度变得缓慢,网站服务器登录上去非常卡,重启服务器就能保证一段时间的正常访问,网站响应状态时而飞快时而缓慢,多数时间是缓慢的。针对网站服务器异常,系统日志和网站日志,是我们排查处理的重点。查看Window安全日志,发现大量的登录失败记录:0x02 日志分析安全日志分析: 安全日志记录着事件审计信息,包括用户验证(登录、远程访问等)和特定用户在认证后对系统做了什么。打开安全日志,在右边点击筛选当前日志, 在事件ID填入4625,查询到事件ID4625,事件数177007,从这个数据可以看出,服务器正则遭受暴力破解:进一步使用Log Parser对日志提取数据分析,发现攻击者使用了大量的用户名进行爆破,例如用户名:fxxx,共计进行了17826次口令尝试,攻击者基于... admin 2022-02-28 Windows应急响应,安全服务 820 阅读 0 评论 2022年02月28日 820 阅读 0 评论
2022-02-26 mimikatz/kiwi mimikatz/kiwi Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。目前,该模块已经更新为功能更全的kiwi模块。cs-mimikatz在 Beacon 中集成了 mimikatz ,mimikatz 执行命令有三种形式:mimikatz [module::command] <args> 运行 mimikatz 命令 mimikatz [!module::command] <args> 强制提升到 SYSTEM 权限再运行命令,因为一些命令只有在 SYSTEM 身份下才能被运行。 mimikatz [@module::command] <args> 使用当前 Beacon 的访问令牌运行 mimikatz 命令 下面是一些mimikatz命令。!lsadump::cache 获取缓存凭证,默认情况下 Windows 会缓存最近10个密码哈希 !lsadump::sam 获取本地账户密码... admin 2022-02-26 内网渗透,渗透测试,安全工具 1,509 阅读 0 评论 2022年02月26日 1,509 阅读 0 评论
2022-02-25 MSF用法:命令、模块、扫描、爆破、后门、后渗透 MSF用法:命令、模块、扫描、爆破、后门、后渗透 The Metasploit Framework的简称。MSF高度模块化,即框架由多个module组成,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode。msf目录结构/usr/share/metasploit-framework1、modules2、plugins:插件3、tools:工具4、msfvenom:木马制作msf数据库数据库操作msfdb init # start and initialize the database msfdb reinit # delete and reinitialize the database msfdb delete # delete database and stop using it msfdb start # start the database msfdb stop # stop the database msfdb status # check service status msfdb run # start the database and... admin 2022-02-25 内网渗透,渗透测试,提权,后门,安全工具 36,817 阅读 8268 评论 2022年02月25日 36,817 阅读 8268 评论