首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全攻防

    应急响应】应急响应靶机训练-Web2

    Workstation打开: 账号密码: 用户:administrator 密码:Zgsf@admin.com 靶场题目 运行桌面的"解题"程序后会出现如下界面: 题目内容如下: 1.攻击者的shell密码 2. pyc反编译工具(https://tool.lu/pyc/)得到源码,从下面我们可以得到矿池的地址——http://wakuang.zhigongshanfang.top 文末小结 本篇文章通过这一个应急靶机我们学到的知识主要有通过

    1.3K10编辑于 2025-01-07
  • 应急管理物资储备系统

    以下是对该系统的详细解析:一、系统概述应急管理物资储备系统是国家或地方政府为保障人民生命财产安全而建立的一种完整的物资储备和管理系统。 二、系统组成应急管理物资储备系统主要由以下几个部分组成:储备中心:作为系统的核心,储备中心负责各类应急物资的集中存放和管理。这些物资包括但不限于食品、药品、医疗器械、通讯设备、救援装备等。 物资管理能力:通过完善的物资管理系统,实现对各类应急物资的入库、存储、出库等环节的全程监控和管理,确保物资的安全和有效。 四、未来展望随着技术的不断进步和应急管理体系的日益完善,应急管理物资储备系统将向更加智能化、精准化、人性化的方向发展。 本文来源于:凌讯应急物资管理系统YJ.LISION.CN

    80020编辑于 2024-08-01
  • 来自专栏OneMoreThink的专栏

    应急靶场(7):Linux2

    一、提交攻击者IP 本次应急的背景,是监控到了webshell告警,需要上机排查。因此首先需要定位web应用,再定位web日志,才能排查攻击者IP。 二、提交攻击者修改的管理员密码(明文) 既然攻击者攻击的是nginx上的web应用,那么这个管理员密码应该就是指nginx上web应用的管理员密码。 因此想要查看攻击者修改后的管理员密码,需要登录数据库查看。 这里选择通过宝塔面板的管理后台,登录nginx上web应用的数据库,查看被攻击者修改后的管理员密码。 在x2_user_group表中,得知groupid是1代表管理员组。 在x2_user表中,通过usergroupid是1,得知peadmin是管理员,密码哈希是:f6f6eb5ace977d7e114377cc7098b7e3。

    38810编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    应急靶场(1):Win2008R2近源应急响应

    下载好靶场([hvv训练]应急响应靶机训练-近源渗透OS-1)并搭建好环境,在自己的电脑上使用命令mstsc进入远程桌面连接,输入靶机的IP地址和帐号密码(Administrator / zgsf@2024 使用命令compmgmt.msc进入计算机管理,在系统工具->事件查看器->Windows日志->安全中,通过筛选当前日志筛选事件ID为4624,未发现外网IP地址有关的登录记录。 使用命令compmgmt.msc进入计算机管理,在系统工具->任务计划程序->任务计划程序库中,未发现与外网IP地址有关的计划任务后门。 使用命令certutil -hashfile p2pover.exe MD5计算MD5值,但并不是答案。 可能答案是要安装包的MD5值,在文件浏览器中搜索“p2pover”可以搜到安装包,打开文件位置后使用命令certutil -hashfile p2pover4.34.exe MD5计算MD5值得到答案。

    66410编辑于 2024-10-15
  • 来自专栏愚公系列-书籍专栏

    【愚公系列】《网络安全应急管理与技术实践》 001-网络安全应急管理(概论)

    为了应对这些网络安全威胁,各国政府和组织纷纷加强网络安全的防护和应急管理能力。网络安全应急管理是指通过早期预警、紧急响应、事后排查和风险评估等措施,迅速应对网络安全事件,并将损失降到最低的一系列行动。 2.网络安全应急响应的历史背景网络安全应急响应(Computer Security Incident Response)是在网络安全领域中,对网络安全事件进行应急处置和响应的一项工作。 建立网络安全管理体系网络安全法要求建立网络安全管理体系,包括网络安全责任制、网络安全风险评估和应急预案等。这有助于提高网络安全管理的科学性和规范性,加强网络安全的防护和应急响应能力。 2 加强网络安全事件的监测和预警:突发事件应对法要求建立网络安全事件的监测和预警系统,通过实时监测网络安全事件的发生和演变,及时发出预警信息,提醒相关单位和个人采取相应的防护和处置措施。 它规定了组织对数据安全的责任和义务,要求组织进行数据安全风险评估和应急预案的制定。数据安全监管和执法:数据安全法设立了数据安全监管机构,负责对数据安全的监督和管理

    35621编辑于 2024-09-10
  • 来自专栏网络安全攻防

    应急响应靶机训练-Linux2

    基本介绍 看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗 提交攻击者IP 提交攻击者修改的管理员密码(明文) 提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx 关于这一个问题我们可以直接查看当前主机最近的用户登录情况,如何攻击者成功登录,那么可以查到成功登录的记录,从中可以看到这里除了我们登录的IP地址之外还有一个IP地址——192.168.20.1 第二问答 靶机的第二个问题是"提交攻击者修改的管理员密码 user用户表内容,从中可以看到ID为1的为管理员 随机对密码进行解密,最终获取到管理员密码——Network@2020 f6f6eb5ace977d7e114377cc7098b7e3 第三问答 靶机的第三个问题是 为version2.php 第六问答 靶机的第六个问题是"提交攻击者隐藏的flag2",我们随即在HTTP报文中过滤一下flag2,结果发现空空如也: 随机转战至操作系统层面进行排查,在这里我们直接检索一下历史命令记录 本篇文章我们主要介绍了对应急响应靶机Linux2应急分析,其中比较关键的点主要有攻击者攻击IP地址的确定、webshell的查找、攻击者篡改操作的搜集、wireshark数据包流量分析跟踪能力~

    69300编辑于 2025-01-14
  • 来自专栏FreeBuf

    事件应急响应管理的5条建议

    什么是应急响应? 通常来说,应急响应泛指安全技术人员在遇到突发事件后所采取的措施和行为。而突发事件则是指影响一个系统正常工作的情况。 人力资源部人员、法律顾问、技术专家、安全专家、公共安全官员、商业管理人员、最终用户、技术支持人员和其他涉及计算机安全应急响应的人员。当然这些人员大部分是兼职的,需要在应急响应工作中进行配合。 事件响应管理5大建议 下面就为大家分享一些可能行之有效的事件响应实践建议: ? 1. 2. 先进的端点保护 在这所有5项建议中,有2项涉及技术层面的建议,这就是其中一项。 在管理活跃事件(active incident)时,作为响应者所需的一项关键能力就是,能够在更大规模的环境中洞察并有效地响应事件。想要实现这一点,就需要一款高级端点保护工具的支持了。

    1.4K30发布于 2018-07-30
  • 来自专栏全栈程序员必看

    大数据在应急管理中的应用

    应急管理部的成立为中国应急管理的发展提供了政策上的支持,也为发展大数据在中国应急管理中的应用提供了契机。现阶段,理论研究尚无法完全预知大数据在应急管理中的具体应用。 将应急管理视为复杂适应系统,发展更具适应能力的应急管理体系,这也是中国应急管理发展演化的内在要求。 从理论上看,这就是“中国版”综合应急管理体系,且其综合程度较高。应急管理部成立之后,应急管理的职能边界收缩至自然灾害与事故灾难的全过程管理,这实际上是对“中国版”综合应急管理的修正。 应急管理部成立之后,应急管理的重心必然从全灾害管理走向全过程管理,以解决“一案三制”体系“重应急响应,轻风险管理”的不足。 应急管理的大数据从何而来?如果将应急管理视为复杂适应系统,凡是能促进应急管理行动主体适应能力的信息,都属于应急管理大数据的范围。在我国,应急管理的行动主体大致可以分为五大类。 一是政府部门。

    1.5K30编辑于 2022-08-24
  • 来自专栏愚公系列-书籍专栏

    【愚公系列】《网络安全应急管理与技术实践》 002-网络安全应急管理(等保2.0)

    为了保障国家网络安全,中华人民共和国国家互联网信息办公室于2014年颁布实施了《信息安全等级保护管理办法》。 2.网络安全等级保护划分网络安全等级保护划分是根据网络系统的安全要求和重要性对网络进行分类。 3.网络安全等级保护中事件处置及应急响应的要去与合规指引在网络安全等级保护中,事件处置和应急响应是非常重要的环节。以下是事件处置和应急响应的一些要点和合规指引:事件处置:确定事件的严重性和紧急性。 应急响应:建立一个完善的应急响应计划。落实应急响应团队的责任和职责。提前进行演练和训练,以确保团队成员能够熟练应对各种情况。快速响应并控制事件的蔓延。进行恢复操作,还原受影响的系统和数据。 合规指引:根据相关法规和标准,制定和实施网络安全管理措施。遵守数据保护和隐私保护的法规和标准。建立适当的安全事件报告和通知机制。定期进行网络安全风险评估和审计。采取合规的技术和管理手段来确保网络安全。

    38220编辑于 2024-09-10
  • 来自专栏世荣的博客

    Windows应急响应Day2:蠕虫病毒

    应急场景 某天早上:管理员在出口防火墙发现内网服务器不断向外境IP发起主动连接,内网环境无法连通外网。 事件分析 在出口防火墙看到的服务器内网IP。 2.确认异常:使用多引擎在线病毒对该文件扫描,确认服务器感染conficker蠕虫病毒。 3.病毒处理:使用conficker蠕虫专杀工具对服务器进行清查,成功清除病毒。 2.定期对windows系统漏洞进行修复,不给病毒可乘之机。

    1.4K20编辑于 2022-03-21
  • 来自专栏愚公系列-书籍专栏

    【愚公系列】《网络安全应急管理与技术实践》 003-网络安全应急管理(组织与相关标准)

    2 共同应对跨国网络威胁:网络安全威胁往往是跨国的,需要各国共同努力来应对。国际合作可以促进各国之间的信息共享和合作行动,形成联防联控的网络安全防线。 2.网络安全应急响应标准2.1 《GB/T 28827.3-2012 信息技术服务 运行维护 第3部分:应急响应规范》《GB/T 28827.3-2012 信息技术服务 运行维护 第3部分:应急响应规范 2.3 《GB/T 24363-2009 信息安全技术信息安全应急响应计划规范》《GB/T 24363-2009 信息安全技术信息安全应急响应计划规范》是中国国家标准化管理委员会发布的一项标准。 《国家网络安全事件应急预案》概述《国家网络安全事件应急预案》是中国国家级的应急管理文件,旨在规范和指导网络安全事件的应急响应工作。 主要内容:应急响应组织与管理:明确国家网络安全应急响应的组织架构和职责,建立应急响应机制,协调各相关部门和单位的合作。

    48320编辑于 2024-09-11
  • 来自专栏愚公系列-书籍专栏

    【愚公系列】《网络安全应急管理与技术实践》 004-网络安全应急管理(事件分级分类)

    欢迎 点赞✍评论⭐收藏 前言 网络安全应急响应事件分级分类是一种对网络安全事件进行分类和分级的方法,用于确定网络安全事件的紧急程度和处理优先级。 这种分类方法可以帮助安全团队更好地分配资源、制定应急处理方案,并高效地应对网络安全事件。 这样可以有针对性地制定相应的应急措施,高效地响应网络安全事件。 系统崩溃等导致信息系统无法正常运行的事件 灾害性事件 自然灾害(如地震、洪水、火灾)或人为事故(如停电、水灾、火灾)等导致信息系统中断、数据损失或泄露的事件 其他事件 不属于以上分类的其他信息安全事件,如人为过失、管理失误 2.网络安全事件分级 分级 描述 特别重大网络安全事件 对国家安全

    47620编辑于 2024-09-11
  • 来自专栏愚公系列-书籍专栏

    【愚公系列】《网络安全应急管理与技术实践》 029-网络安全应急技术与实践(应急响应体系建立)

    2 组织架构:建立应急管理组织结构,明确各个部门的职责和责任,确保指挥协调能力。 3 应急预案:制定和完善应急预案,包括应急流程、应急措施、资源调配等,以应对不同种类的突发事件。 技术与管理并重:应急响应体系是一个技术与管理并重的综合体系,而由于管理问题引起的安全事件的后果往往更加严重。 2.体系建设设施 应急响应体系的建立是指在发生信息安全事件前、发生事件过程中以及发生事件后,对包括计算机、信息系统和网络等的正常运行进行维护或恢复的相关技术、管理策略和规程。 2) 谁已经进来:通过失陷主机通信流量检测,针对僵木马、特种木马等非法控制特征,检测网站后门控制、隐蔽信道利用、恶意代码远程控制等。 因此,应急预案的制定和维护工作至关重要,是整个应急响应体系的核心。制定应急预案通常包括以下三个阶段: 1) 根据安全风险评估和影响分析结果确定应急响应策略。 2) 编制应急响应预案文档。

    89110编辑于 2024-09-26
  • 来自专栏愚公系列-书籍专栏

    【愚公系列】《网络安全应急管理与技术实践》 031-网络安全应急技术与实践(应急预案演练)

    2.应急演练规划 根据实际情况,依据相关法律法规、应急预案的规定和管理部门的要求,对一定时期内各类应急演练活动做出总体规划,包括应急演练的频次、规模形式、时间、地点、预算等。 宣传教育:普及应急管理知识,提高参演和观摩人员风险防范意识和自救互救能力。 完善准备:完善应急管理应急处置技术,补充应急装备和物资,提高其适用性和可靠性。 其他需要解决的问题。 管理部门: 管理部门包括上级单位、国家有关网络安全监管部门等,主要职责如下: 下发应急演练要求。 审批或备案下级组织单位应急演练规划。 必要情况下,宣布应急演练开始、结束或终止。 (2) 技术保障 根据应急演练工作方案,技术小组应提前设计技术保障方案,以确保应急演练所涉及的各类技术支撑系统正常运转。当工作流程发生变化时,技术保障方案也需要相应地进行调整。 2)文件归档与备案 将演练计划、演练方案、演练评估报告、演练总结报告等资料归档保存。对于由管理部门布置或参与的演练,或者法律、法规、规章要求备案的演练,宜将相关资料报有关部门备案。

    56121编辑于 2024-09-27
  • 来自专栏愚公系列-书籍专栏

    【愚公系列】《网络安全应急管理与技术实践》 030-网络安全应急技术与实践(应急预案的编写)

    》以及企业制定的《xx信息系统管理办法》《xx网络信息保密管理办法》等文件精神,依据《GB/T24363-2009信息安全技术信息安全应急响应计划规范》,制定企业信息安全应急响应预案。 适用范围 主要阐述应急响应预案所对应的信息系统管理范围以及所涉及的主要信息安全事件。 (2)建立健全安全事件预警预报体系,严格执行企业网络与信息安全管理制度,常年坚持企业网络安全工作值班制度。 在损害评估完成后,通知应急响应领导小组。应急响应领导小组在决定启动应急响应后,通知应急响应实施小组和信息系统管理部门,并将事件的细节告知他们。 该培训和认证适合IT 行业中涉及信息系统安全开发与建设、安全加固、安全优化、安全需求分析、安全设计、安全实施和安全保障等工作相关的管理人员、技术人员、维护人员和使用人员。 (2)物质保障。

    52810编辑于 2024-09-26
  • 来自专栏OneMoreThink的专栏

    应急靶场(3):Windows Server 2022 - Web2

    应急响应靶机训练-Web2)并搭建好环境,使用帐号密码(administrator / Zgsf@qq.com)登录靶机。 一、攻击者的IP地址(两个)? 使用命令compmgmt.msc打开计算机管理,在系统工具->事件查看器->Windows日志->安全中,点击筛选当前日志,筛选事件ID是4624的登录成功日志,发现192.168.126.129曾经登录过 打开文件资源管理器,在“快速访问”处发现“frp_0.54.0_windows_amd64”文件夹。 2、不是数据库攻击。 打开phpStudy启动Apache和MySQL,并查看数据库密码。 使用命令compmgmt.msc打开计算机管理,在系统工具->本地用户和组->用户下发现

    54710编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    应急靶场(2):Windows Server 2022 - Web1

    应急响应靶机训练-Web1)并搭建好环境,无需密码直接进入靶机的Administrator帐号。 action=dosignin&s=”,地址包含admin、account、dosignin等关键词,猜测是在爆破管理后台的弱口令。 文件上传漏洞,被攻击者爆破弱口令进入管理后台,然后上传webshell控制服务器。 第一步,手工爆破一下管理后台的弱口令,第一次admin/admin失败了,没想到第二次admin/123456就成功了。 以及,修改管理后台弱口令。

    60610编辑于 2024-10-15
  • 来自专栏愚公系列-书籍专栏

    【愚公系列】《网络安全应急管理与技术实践》 034-网络安全应急技术与实践(PDCERF 应急响应方法-抑制阶段)

    欢迎 点赞✍评论⭐收藏 前言 PDCERF方法于1987年由美国宾夕法尼亚匹兹堡软件工程研究所在关于应急响应的邀请工作会议上提出。 尽管PDCERF方法是一种较为通用的应急响应方法,但并非安全事件应急响应的唯一选择。在实际应急响应过程中,这6个阶段并不一定严格存在,也不必严格按照这6个阶段的顺序进行。 2.抑制方法认可 抑制方法认可步骤如下。 (1) 分析并确认面临的首要问题: 在这个阶段,我们需要明确当前面临的首要问题是什么。 (2) 确认抑制方法和相应的措施: 一旦我们确认了首要问题,我们需要确定适用的抑制方法和相应的措施。 2 提高系统或网络行为的监控级别:增强系统或网络行为监控的灵敏度和精确度,以便更早地发现威胁。

    66020编辑于 2024-09-28
  • 来自专栏世荣的博客

    Linux应急响应day2:捕捉短连接

    应急场景 网络管理员在出口WAF检测到某台服务器不断向香港IP发起Request,感到很好奇,登录服务器排查,想找到发起段链接的进程。

    46220编辑于 2022-03-21
  • 来自专栏我的安全视界观

    应急能力提升2】挖矿权限维持攻击模拟

    真实的产生了攻击痕迹(日志),但为了让应急人员聚焦这部分日志,减少了其他操作。 攻击时需要记录每个动作的时间,以便后续与应急响应报告做比对。 outoutfilefile 'cmd.php'# 5.3.2 爆破账密登录后台上传文件getshell 16:15,开始进行后台用户名/密码,进行暴力破解(图片验证码存在缺陷,可以直接爆破),成功爆破出管理员账密 导出udf提权dll成功 18:33,创建sys_eval并执行whoami 5.5 添加后门用户 18:37,创建影子账户adminadmin$ 18:42,将账户adminadmin$加入本地管理员组 然后按照约定的方式和时间,把快照同步给各组的应急人员进行分析。

    98440编辑于 2022-05-11
领券