分类 安全加固 下的文章

在日常的安全服务工作中,经常会遇到需要收集目标服务器系统信息的需求,例如:系统日志,中间件日志,系统信息等。收集这些信息,有助于分析服务器安全状况,也有利于被入侵后的取证分析。然而客户网络环境往往很复杂,服务器较多,系统版本也不尽相同,给手工收集带来了很多麻烦,因此便研究开发了服务器信息收集工具。功能介绍收集系统日志收集系统信息开机时间IP_MAC地址用户信息操作系统版本进程信息ho.......

首先通过远程连接到服务器,首先查看下服务器的基本情况查看日志记录但是并没有发现异常情况看了一下端口,发现有很多1433连接(由于cmd程序报错异常,所以使用powershell进行查看)服务器上安装了杀毒软件,看了杀毒软件报毒信息,去报毒所在路径查看,但并未发现存在此文件。后来看了网上其他文章发现在数据库任务计划内查看系统路径发现存在两个后缀名为dvr的可疑文件继续查看系统路径,发现.......

返回目录安全checklist权限系统 (注册/注册/二次验证/密码重置)[ ] 任何地方都使用 HTTPS.[ ] 使用 Bcrypt 存储密码哈希 (没有使用盐的必要 - Bcrypt 干的就是这个事).[ ] 登出之后销毁会话 ID .[ ] 密码重置后销毁所有活跃的会话.[ ] OAuth2 验证必须包含 state 参数.[ ] 登陆成功之后不能直接重定向到开放的路径(需要.......

背景某公司线上服务器意外发现一个Apache Shiro反序列化漏洞,可以直接GetShell。出于做安全的谨慎,马上出现场应急,确认漏洞。该漏洞存在在cookie字段中的rememberMe字段中,可以RCE漏洞应急来到现场后,发现已经升级了,漏洞确认修复完成,只能查看以前的攻击痕迹。查看账号情况首先查看账户文件/etc/passwd,修改时间和内容没有什么问题stat /etc/.......

0x00 溯源的思路1、服务器上有哪些服务2、服务器口令是否强壮3、检查管理员是否新增,检查linux是否新增密钥登陆4、检查所有服务的日志及文件是否完整、新增、篡改等5、溯源入侵者执行了哪些命令最终干了哪些事0x01 网站源码文件分析分析网站源码可以帮助我们获取网站被入侵时间, 黑客如何的 IP, 等信息, 对于接下来的日志分析有很大帮助。1. 查杀后门可以使用 D 盾查杀是否存在.......

使用iptables 建立过滤nmap机制1 #iptables -F 2 #iptables -A INPUT -p tcp –tcp-flags ALL FIN,URG,PSH -j Drop 3 #iptables -A INPUT -p tcp –tcp-flags SYN,RST SYN,RST -j Drop 4 #iptables -A INPUT -p t.......