首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    渗透痕迹分析随笔

    网上,关于入侵痕迹分析的文章很多,在此将个人工作中常用的一些方法技巧(班门弄斧了),以及爬过的坑总结如下(当然,其中有些方法也是从各位前辈的经验中学习的)。入侵痕迹分析,不外乎正向推理,和逆向推理。 二、日志分析 1、系统日志 入侵痕迹分析,肯定少不了各种日志的分析。secure记录的是包括登录相关的安全日志,cron记录的计划任务日志。 chattr -ia shell 六、其他 日志分析前,要确认日志记录时间使用是格林尼治时间,还是我们常用的东八区时间,否则会给入侵痕迹分析带来很大的误导。

    1.6K10发布于 2020-02-20
  • 来自专栏kayden

    痕迹清理方法小结

    ---- 痕迹清理方法小结 前言 本文学习并小结下痕迹清理方法 一、Windows 1、常见日志 应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT; bash -i 不记录ssh公钥在本地.ssh目录中 ssh -o UserKnownHostsFile=/dev/null -T user@host /bin/bash –i 结语 小结下常见的痕迹清理方法

    1.7K10编辑于 2022-09-29
  • 来自专栏kali blog

    渗透测试之痕迹清理

    痕迹清理,是我们“肾透”测试后期最重要的环节。是躲避反追踪和隐藏攻击的重要环境。通过本文一起来学习吧。 清理Windows系统痕迹 在windows系统中,主要的日志分为以下三类:系统日志(SysEvent)、应用程序日志(AppEvent)、安全日志(SecEvent)。 # 清除指定日志 run event_manager -c System # 清除所有日志 run event_manager -c Linux系统日志清理 Linux 大多数日志文件就是文本,常见痕迹清理位置

    10210编辑于 2026-02-28
  • 来自专栏电光石火

    清除远程桌面访问痕迹

    清除远程桌面访问痕迹。使用windows系统自带的“远程桌面协助”mstsc进行远程,如果连接的用户多了,会留下访问的痕迹。虽然能带来方便,但是如果对于公用电脑来说,这些访问痕迹可能会有安全隐患。 下面我们看来下如何清除远程桌面访问痕迹,mstsc远程访问缓存  1.开始--- 运行--- 输入 regedit 命令可以打开注册表 2找到注册表里面的:  HKEY_CURRENT_USER \ Software 3.清除之后,再次打开mstsc远程桌面连接图标你就会发现,之前的连接痕迹都已经清除了

    2.2K20发布于 2019-12-06
  • 来自专栏数通

    Windows系统入侵痕迹自查指南

    当怀疑 Windows 系统可能被入侵时,需要从多个方向进行排查,以发现攻击者的活动痕迹。以下是主要的排查方向及关键检查点: 1. 总结 Windows 入侵痕迹排查应覆盖 用户账户、登录日志、进程服务、文件系统、注册表、网络连接、日志完整性 等多个方向。通过系统化检查,可有效发现攻击者的活动痕迹并采取应对措施。

    71010编辑于 2025-07-26
  • 来自专栏电光石火

    清除远程桌面访问痕迹

    清除远程桌面访问痕迹。使用windows系统自带的“远程桌面协助”mstsc进行远程,如果连接的用户多了,会留下访问的痕迹。虽然能带来方便,但是如果对于公用电脑来说,这些访问痕迹可能会有安全隐患。 下面我们看来下如何清除远程桌面访问痕迹,mstsc远程访问缓存  1.开始--- 运行--- 输入 regedit 命令可以打开注册表 2找到注册表里面的:  HKEY_CURRENT_USER 3.清除之后,再次打开mstsc远程桌面连接图标你就会发现,之前的连接痕迹都已经清除了

    2.1K80发布于 2018-01-18
  • 来自专栏Bypass

    Windows 入侵痕迹清理技巧

    为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。 但是用数据恢复软件,删除的文件尽快恢复,否则新的文件存入覆盖了原来的文件痕迹就很难恢复了。 Client\Servers" cd %userprofile%\documents\ attrib Default.rdp -s -h del Default.rdp 05、Metasploit 痕迹清除

    4K12发布于 2020-09-16
  • 来自专栏Bypass

    Linux 入侵痕迹清理技巧

    在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。 HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0 02、清除系统日志痕迹 cat /dev/null > /var/log/message 第二种方式:删除/替换部分日志 日志文件全部被清空,太容易被管理员察觉了,如果只是删除或替换部分关键日志信息,那么就可以完美隐藏攻击痕迹 自己的ip/'d /var/log/messages # 全局替换登录IP地址: sed -i 's/192.168.166.85/192.168.1.1/g' secure 03、清除web入侵痕迹

    4.8K30发布于 2020-09-16
  • 来自专栏CKL的思考空间

    在2021留置下的痕迹

    在看过各路大佬的总结后,感觉自己做的事并不是那么值得记录,但总归这一年还是走完了,或多或少也留下了点印记。也希望对自己有个整体的回顾,为来年做更好的准备(嗯,可能本意并不是这么想的,只是单纯的回顾下这一年又浪费了多少时间)。

    34030编辑于 2023-02-01
  • 来自专栏安全学习记录

    痕迹清除-Windows日志清除绕过

    windows日志清除 目录 在我们日常的安全攻击过程中,登录尝试、流程开发、其他用户和设备行为都记录在 Windows 事件日志中,这将会增大自身被溯源的风险,针对于windows日志痕迹清除主要总结了以下这些方法

    5.1K20编辑于 2022-12-26
  • 来自专栏FreeBuf

    Windows主机入侵痕迹排查办法

    一、排查思路 在攻防演练保障期间,一线工程师在实施主机入侵痕迹排查服务时可能面临时间紧、任务急、需要排查的主机数量众多情况。 为了确保实施人员在有限的时间范围内,可以高效且保证质量的前提下完成主机入侵痕迹排查工作,本人总结了自己的一些经验,下面的内容特此分享主机入侵痕迹排查服务中重点、关键的排查项,仅作为参考使用。 1.2确定排查资产 主机入侵痕迹排查工作建议在一周内对数量控制在20台以内的主机进行排查。 1.3入侵痕迹排查 在实际情况下,攻击者在进行攻击时使用的攻击手法、攻击思路、行为等各有差异,无论是考虑实现成本还是效率问题,都难以通过很精细很全面的排查项去实施主机入侵痕迹排查,但是我们可以从攻击中可能会产生的一些比较共性的行为特征 排查步骤: 查看登录日志中暴力破解痕迹; 查看账号管理日志中账号的新增、修改痕迹; 查看远程桌面登录日志中的登录痕迹

    4K20发布于 2020-12-08
  • 来自专栏reizhi

    privazer 隐私及痕迹擦除工具

    系统在长期使用之后不仅会留下很多的垃圾文件,同时也会保留相当多的使用痕迹以及隐私记录。虽然针对Windows平台的垃圾清理软件很多,但是针对隐私以及痕迹进行清理擦除的工具却并不多见。 而今天推荐给大家的这款软件privazer就是专门针对隐私以及痕迹进行擦除的工具。 privazer除了分析系统和常用软件中的使用痕迹之外,还会将系统目录中的空闲空间进行擦除处理,使得企图恢复的软件无功而返。 下方选择擦除目标,如果需要擦除系统内的痕迹和隐私,选择“计算机”就可以了。在左下角的高级选项中还特别加入了擦除强度的设置,默认为一次全0填充,对安全性有要求的用户可以加大这个选项。 根据实测,一次全0填充的痕迹擦除时间大约在8分钟左右。 软件自带中文,会自动匹配系统语言。不过由于翻译质量不高,有条件的朋友可以直接设置为英文语言。

    1.7K20编辑于 2022-09-26
  • 来自专栏CSDN社区搬运

    检测图像P图痕迹(论文复现)

    深度学习方法虽然提高了性能,但主要基于单一视角和尺度,忽略了篡改痕迹的多样性。 多视角多尺度学习的潜力:不同视角(如空域、频域)和尺度的特征可能包含互补的篡改线索。 多视角学习: 篡改痕迹在RGB空间、噪声域、频域有不同的表现。单一视角难以全面捕捉,因此需要多视角学习。 多尺度监督: 篡改痕迹在不同尺度表现不同。小尺度注重局部细节,大尺度注重全局一致性。

    83610编辑于 2024-11-15
  • 来自专栏h0cksr的小屋

    Windows痕迹清除|内网渗透学习(十三)

    Windows痕迹清除|内网渗透学习(十三) 在渗透测试过程中·Windows日志往往会记录系统上的敏感操作,如添加用户, 远程登录, 执行命令等, 攻击者通常会对Windows日志进行清除和绕过。

    1.3K21编辑于 2023-05-18
  • 来自专栏闪石星曜CyberSecurity

    后渗透阶段清理痕迹方式总结

    作者:Leticia 文章来源:Leticia‘s Blog 一、前言 在渗透完成之后,为了减少被发现和追溯的概率,攻击者有必要清除自己的攻击痕迹,本文分别对windows和linux上清理痕迹的方式做一个总结

    1.6K20发布于 2021-04-16
  • 来自专栏渗透测试教程

    6个Linux痕迹隐藏小技巧!

    本文将会分享如下 6个linux痕迹隐藏技巧,来跟蓝队来一场斗智斗勇吧 <( ̄︶ ̄)↗[GO!] 隐藏远程SSH登陆记录 清除当前的history记录 隐藏Vim的操作记录 隐藏文件修改时间 锁定文件 清除系统日志痕迹 1. 隐藏远程SSH登陆记录 隐身登录系统,不会被w、last等指令检测到。 清除系统日志痕迹 Linux 系统存在多种日志文件,来记录系统运行过程中产生的日志 清除系统日志痕迹 /var/log/btmp 记录所有登录失败信息,使用lastb命令查看 /var/log/lastlog 自己的ip/'d /var/log/messages # 全局替换登录IP地址: sed -i 's/192.168.166.85/192.168.1.1/g' secure 清除web日志入侵痕迹

    4.5K20发布于 2021-03-23
  • 来自专栏my notebook

    谷歌浏览器去掉访问痕迹

    chrome_options.add_argument("disable-blink-features=AutomationControlled") # 就是这一行告诉chrome去掉了webdriver痕迹 chrome_options.add_argument("disable-blink-features=AutomationControlled") # 就是这一行告诉chrome去掉了webdriver痕迹

    1.8K10发布于 2021-01-26
  • pageoffice在线编辑Word文件并保留痕迹

    Word中的“痕迹”功能可以跟踪文档中所做的更改。痕迹可以包括添加、删除、移动和格式更改等。Word提供了“痕迹保留”功能,可以保留这些痕迹并在文档中显示出来。 痕迹保留对于多人协作编辑同一份文档时非常有用,可以清楚地了解每个人对文档所做的修改。同时,痕迹保留也可以用于审阅和修改文档,帮助用户更轻松地进行修改和校对工作。 用户可以通过“审阅”选项卡中的“修订”按钮来开启和关闭痕迹保留功能。既然Word中的痕迹保留功能已经可以满足多人协作编辑同一份文档的需求,那为什么还需要强制留痕功能呢? 痕迹所显示的用户名就是webOpen方法第三个参数所传递的用户名,一般使用真实的用户名,比如“张三”,不要用“zhangsan”这样的登录名。 由于强制留痕模式下用户不能接受、拒绝或删除其他用户对此文档所做的任何修订,所以经过多人审阅后的Word文档,需要进行核稿处理,清理文档中用户编辑过的所有痕迹

    11510编辑于 2026-03-12
  • 来自专栏Bypass

    在Windows日志里发现入侵痕迹

    有小伙伴问:Windows系统日志分析大多都只是对恶意登录事件进行分析的案例,可以通过系统日志找到其他入侵痕迹吗? 答案肯定是可以的,当攻击者获取webshell后,会通过各种方式来执行系统命令。 不同的攻击场景会留下不一样的系统日志痕迹,不同的Event ID代表了不同的意义,需要重点关注一些事件ID,来分析攻击者在系统中留下的攻击痕迹。 我们通过一个攻击案例来进行windows日志分析,从日志里识别出攻击场景,发现恶意程序执行痕迹,甚至还原攻击者的行为轨迹。

    2K50发布于 2020-12-16
  • 来自专栏全栈程序员必看

    ps如何去水印不留痕迹_水印原理

    图像叠加与音频叠加(混音)不同,人耳可以同时听到两种声音,因此混音时需要将两种信号都保留;但视频不同,图像一旦叠加,那么叠加区域人眼就只能看到最上层的图像。本文仅阐述对原始图像数据做修改的叠加方式,不涉及多个plane实现显示级别的图像叠加的知识。因此本文所述的图像叠加基本原理就是:顶层图像的像素直接替换掉底层图像的像素,从而新的图像会显示出叠加效果。

    1.8K20编辑于 2022-11-08
领券