本项目旨在为应急响应提供全方位辅助,以便快速解决问题。结合自身经验和网络资料,形成检查清单,期待大家提供更多技巧,共同完善本项目。愿大家在应急之路一帆风顺。
图片皆来源于网络,如有侵权请联系删除。
Web入侵
主机入侵
网络攻击
路由器/交换机异常
初步信息收集
客户属性
入侵范围
入侵现象
客户需求




这些域名后缀通常被用于注册可疑的域名,因其易于获取且难以追踪注册者,可能被黑客或不法分子滥用。
'f3322.net', '3322.org', '7766.org', '8866.org', '9966.org', '8800.org', '2288.org', '6600.org', 'f3322.org', 'ddns.net', 'xicp.net', 'vicp.net', 'wicp.net', 'oicp.net', 'vicp.cc', 'eicp.net', 'uicp.cn', '51vip.biz', 'xicp.cn', 'vicp.hk', '5166.info', 'coyo.eu', 'imblog.in', 'imzone.in', 'imshop.in', 'imbbs.in', 'imwork.net', 'iego.cn', 'vicp.co', 'iego.net', '1366.co', '1866.co', '3utilities.com', 'bounceme.net', 'ddnsking.com', 'gotdns.ch', 'hopto.org', 'myftp.biz', 'myftp.org', 'myvnc.com', 'no-ip.biz', 'no-ip.info', 'no-ip.org', 'noip.me', 'redirectme.net', 'servebeer.com', 'serveblog.net', 'servecounterstrike.com', 'serveftp.com', 'servegame.com', 'servehalflife.com', 'servehttp.com', 'serveminecraft.net', 'servemp3.com', 'servepics.com', 'servequake.com', 'sytes.net', 'webhop.me', 'zapto.org', 'dynamic-dns.net', 'epac.to', 'longmusic.com', 'compress.to', 'wikaba.com', 'zzux.com', 'dumb1.com', '1dumb.com', 'onedumb.com', 'wha.la', 'youdontcare.com', 'yourtrap.com', '2waky.com', 'sexidude.com', 'mefound.com', 'organiccrap.com', 'toythieves.com', 'justdied.com', 'jungleheart.com', 'mrbasic.com', 'mrbonus.com', 'x24hr.com', 'dns04.com', 'dns05.com', 'zyns.com', 'my03.com', 'fartit.com', 'itemdb.com', 'instanthq.com', 'xxuz.com', 'jkub.com', 'itsaol.com', 'faqserv.com', 'jetos.com', 'qpoe.com', 'qhigh.com', 'vizvaz.com', 'mrface.com', 'isasecret.com', 'mrslove.com', 'otzo.com', 'sellclassics.com', 'americanunfinished.com', 'serveusers.com', 'serveuser.com', 'freetcp.com', 'ddns.info', 'ns01.info', 'ns02.info', 'myftp.info', 'mydad.info', 'mymom.info', 'mypicture.info', 'myz.info', 'squirly.info', 'toh.info', 'xxxy.info', 'freewww.info', 'freeddns.com', 'myddns.com', 'dynamicdns.biz', 'ns01.biz', 'ns02.biz', 'xxxy.biz', 'sexxxy.biz', 'freewww.biz', 'www1.biz', 'dhcp.biz', 'edns.biz', 'ftp1.biz', 'mywww.biz', 'gr8domain.biz', 'gr8name.biz', 'ftpserver.biz', 'wwwhost.biz', 'moneyhome.biz', 'port25.biz', 'esmtp.biz', 'sixth.biz', 'ninth.biz', 'got-game.org', 'bigmoney.biz', 'dns2.us', 'dns1.us', 'ns02.us', 'ns01.us', 'almostmy.com', 'ocry.com', 'ourhobby.com', 'pcanywhere.net', 'ygto.com', 'ddns.ms', 'ddns.us', 'gettrials.com', '4mydomain.com', '25u.com', '4dq.com', '4pu.com', '3-a.net', 'dsmtp.com', 'mynumber.org', 'ns1.name', 'ns2.name', 'ns3.name', 'changeip.name', 'ddns.name', 'rebatesrule.net', 'ezua.com', 'sendsmtp.com', 'trickip.net', 'trickip.org', 'dnsrd.com', 'lflinkup.com', 'lflinkup.net', 'lflinkup.org', 'lflink.com', 'dns-dns.com', 'proxydns.com', 'myftp.name', 'dyndns.pro', 'changeip.net', 'mysecondarydns.com', 'changeip.org', 'dns-stuff.com', 'dynssl.com', 'mylftv.com', 'mynetav.net', 'mynetav.org', 'ikwb.com', 'acmetoy.com', 'ddns.mobi', 'dnset.com', 'authorizeddns.net', 'authorizeddns.org', 'authorizeddns.us', 'cleansite.biz'
收集信息:
确保亲自求证,以眼见为实,以耳听为虚。
Bypass007/Emergency-Response-Notes: 应急响应实战笔记,一个安全工程师的自我修养。 (github.com)

IIS:
C:\WINDOWS\system32\LogFilesApache:
/usr/local/apache/logs/apache/logs/Tomcat:
conf/logging.propertieslogs/catalina.xx.loglogs/host-manager.xx.loglogs/localhost.xx.loglogs/manager.xx.logWebLogic:
domain_name/servers/server_name/logs/server_name.log:服务器启动和停止日志access.log:安装在该服务器之上的应用程序的 HTTP 访问日志JBoss:
LOG4J配置默认Deploy/conf/jboss/server/default/conf/jboss-log4j.xml这些信息有助于在应急响应情况下迅速定位和检查关键日志文件。
1)整站打包用WebShell扫描工具扫描
使用专门的WebShell扫描工具,对整个网站进行扫描,以便检测和清除任何潜在的WebShell文件或代码。
相关文章:36-4 PHP 代码审计基础-CSDN博客
2)使用命令行进行关键字搜索
在Linux环境下,通过命令行查找包含特定关键字的PHP文件:
find /var/www/ -name "*.php" -print0 | xargs -0 egrep -H 'assert|phpspy|c99sh|milw0rm|eval|\(gunerpress|\(base64_decoolcode|spider_bc|shell_exec|passthru|\(\$_POST\[|eval \(str_rot13|\.chr\(|\$\{"_P|eval\(\$_R|file_put_contents\(\.\*\$\_|base64_decode' 这条命令会递归搜索 /var/www/ 目录下所有的 .php 文件,并查找包含指定关键字的行。
3)特定路径下搜索eval($_POST
在指定目录(例如 /app/website/)下,搜索包含 eval($_POST 的内容:
grep -i -r 'eval($_POST' /app/website/* 4)递归查找包含eval($_POST的文件
递归查找指定目录(例如 /app/website/)下所有文件,查找包含 eval($_POST 的行:
find /app/website/ -type f | xargs grep 'eval($_POST' 这些命令和步骤有助于发现和清除WebShell,其中关键是通过关键字搜索检测到可能的恶意代码。
错误日志
hostname.err。hostname.err查询日志
general_log_filegetshell 攻击)检测。general_log_file慢查询日志
slow_query_log_fileslow_query_log_file事务日志
ib_logfile0 等。二进制日志
mysql-bin.000001,在数据目录中。exec xp_readerrorlog 命令读取。R2\MSSQL10_50.MSSQLSERVER\MSSQL\Log\ERRORLOG异常文件检查
mysql\lib\plugin 目录下的异常文件。异常存储过程
select * from mysql.func 查询结果,查看是否存在异常的存储过程。MSSQL 存储过程
xp_cmdshell 等存储过程的使用情况。异常登录
数据库弱口令
MySQL 相关命令
show global variables like '%log%'; show global variables like '%gene%'; show master status; 其他
mysqld 配置文件,通常是 my.cnf,确保日志配置符合安全最佳实践。这些指南将有助于管理员或安全专家检测和应对数据库安全问题,保护数据库免受恶意攻击和意外操作的影响。

ls -alt find / -ctime -72h ls -alt | head -n 10 find ./ -mtime 0 -name "*.jsp" ls -al /tmp | grep "Feb 27" find / -type f -name "*.jsp" -perm 0777 find / -type f -name ".*.xxx" strings /usr/bin/.sshd | grep -E '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' find /etc/ /usr/bin/ /usr/sbin/ /bin/ /usr/local/bin/ -type f -mtime 0 find /tmp -iname "*" -atime 1 -type f /usr/bin /usr/sbin /var/log/messages - 包含整体系统信息,包括系统启动期间的日志。此外,mailx、cron、daemon、kern和auth等内容也记录在/var/log/messages中。
/var/log/dmesg - 包含内核缓冲信息(kernel ring buffer)。系统启动时,会在屏幕上显示与硬件相关的信息,可以使用dmesg命令查看这些信息。
/var/log/auth.log - 包含系统授权信息,如用户登录和使用的权限机制等。
/var/log/boot.log - 包含系统启动过程的日志信息。
/var/log/daemon.log - 包含各种系统后台守护进程的日志信息。
/var/log/dpkg.log - 记录使用dpkg命令安装或清除软件包的日志。
/var/log/kern.log - 包含内核产生的日志,有助于在定制内核时解决问题。
/var/log/lastlog - 记录所有用户的最近登录信息。这不是一个ASCII文件,需要使用lastlog命令查看内容。
/var/log/maillog 或 /var/log/mail.log - 包含系统运行的电子邮件服务器的日志信息,如sendmail的日志。
/var/log/user.log - 记录所有等级用户的系统信息日志。
/var/log/Xorg.x.log - 来自X服务器的日志信息。
/var/log/alternatives.log - 记录更新和替代信息的日志文件。
/var/log/btmp - 记录所有失败登录的信息。使用lastb命令可以查看btmp文件的内容。
/var/log/cups/ - 包含所有打印信息的日志文件。
/var/log/anaconda.log - 在安装Linux时,记录所有安装信息的日志文件。
/var/log/yum.log - 包含使用yum安装的软件包信息的日志文件。
/var/log/cron - 每当cron进程开始一个工作时,将相关信息记录在此文件中。
/var/log/secure - 包含验证和授权方面的信息,例如sshd记录的所有信息(包括失败登录)。
/var/log/wtmp 或 /var/log/utmp - 包含登录信息的文件。使用wtmp可以查找当前登录用户以及登录和注销的历史记录。
/var/log/faillog - 包含用户登录失败的信息,记录错误的登录尝试。
此外,/var/log目录还包含以下基于系统特定应用的子目录:
/var/log/httpd/ 或 /var/log/apache2/ - 包含Apache服务器的access_log和error_log信息。
/var/log/lighttpd/ - 包含Lighttpd服务器的access_log和error_log信息。
/var/log/mail/ - 包含邮件服务器的额外日志信息。
/var/log/prelink/ - 包含被prelink修改的.so文件的信息。
/var/log/audit/ - 包含Linux audit daemon记录的信息。
/var/log/samba/ - 包含由Samba服务器记录的信息。
/var/log/sa/ - 包含由sysstat软件包每日收集的sar文件。
/var/log/sssd/ - 用于守护进程安全服务的日志信息。
/var/log/目录下常见日志文件及其功能:
last查看。lastlog查看。cat /var/log/secure或grep "Accepted" /var/log/secure查看登录成功的记录。cat /var/log/cron查看。cat /var/log/message查看。cat /var/log/apache2/access.log查看。cat /var/log/faillog查看。cat /var/log/xferlog查看。# 这个命令我执行,没有回显 grep 'Accepted' /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr # 建议换这个 grep "Accepted " /var/log/secure* | awk '{print $1,$2,$3,$9,$11}' grep 'Failed' /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr tail -n 400 -f demo.log 其他命令示例:
查找包含ERROR的行数:
grep -c 'ERROR' demo.log 查看爆破尝试次数最多的IP:
grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more 这些命令和日志文件可以帮助系统管理员监控和分析系统的安全性和运行状态。
last: 显示用户登录历史记录。
/etc/shadow: 存储加密的用户密码以及相关设置。
uptime: 显示系统运行时间和当前用户数。
/etc/sudoers: 记录授权使用sudo命令的用户列表和权限。
/etc/passwd: 包含系统用户的基本信息,如用户名、UID等。
查看UID为0的帐号:awk -F: '$3 == 0 {print $1}' /etc/passwd
查看能够登录的帐号:grep -E "/bin/bash$" /etc/passwd | cut -d: -f1
awk '/$1|$6/{print $1}' /etc/shadow: 查看/etc/shadow文件中的用户名和其它相关信息。
lastlog: 显示系统中所有用户最近一次登录的信息。
lastb: 显示用户的错误登录列表。
more /etc/sudoers | grep -v "^#|^$" | grep "ALL=(ALL)": 查看sudo配置文件中具有ALL=(ALL)权限的用户列表,排除注释和空行。
who: 查询utmp文件并报告当前登录的每个用户。
w: 查询utmp文件并显示当前系统中每个用户及其所运行的进程信息。
users: 打印当前登录的用户,每个用户名对应一个登录会话。
netstat -anpt ~/.bashrc: 用户的bash shell启动时执行的脚本文件,对单个用户有效。
/etc/rc.local: 系统启动时自动运行的脚本文件,已过时,不建议使用。
/etc/init.d: 存放系统服务启动脚本的目录,用于管理系统级别的启动和关闭。
chkconfig: 用于管理系统服务的命令行工具。
chkconfig --list | grep "3:on|5:on": 查看在运行级别3和5下开启的服务列表。
/etc/init.d/rc.local: rc.local文件在/etc/init.d/目录下的符号链接,曾用于启动脚本。
/etc/rc.local: 同样是一个过时的系统启动脚本文件,通常在某些旧版Linux发行版中仍然存在。
/etc/init.d/ 开机启动项: 指所有在系统启动时自动执行的服务和脚本,位于/etc/init.d/目录下。
/etc/cron*: 定时任务相关的目录和文件,用于执行定期执行的作业任务。
这些是管理和配置Linux系统自启动和定时任务的主要文件和命令。
crontab -l: 查看当前用户的cron任务列表。
crontab /etc/cron*: 编辑或查看系统中的cron任务,通常用于管理全局cron任务。
crontab -u root -l: 查看root用户的cron任务列表。
cat /etc/crontab: 显示系统范围的cron任务配置文件内容。
ls /etc/cron.*: 列出cron任务相关的目录和文件。
/var/spool/cron/*: 包含每个用户的cron作业文件。
/etc/crontab: 系统范围的cron任务配置文件。
/etc/cron.d/*: 包含特定应用程序的cron任务文件。
/etc/cron.daily/*: 每天执行的cron任务脚本。
/etc/cron.hourly/*: 每小时执行的cron任务脚本。
/etc/cron.monthly/*: 每月执行的cron任务脚本。
/etc/cron.weekly/*: 每周执行的cron任务脚本。
/etc/anacrontab: anacron系统的配置文件,用于处理延迟执行任务。
/var/spool/anacron/*: anacron的任务执行目录。
/var/log/cron*: cron任务的日志文件。
这些是管理和配置Linux系统中计划任务的主要目录、文件和命令。
stat: 显示文件或文件系统的详细信息,包括文件权限、所有者、大小、修改时间等。
echo $PATH: 显示当前用户的环境变量PATH,列出可执行文件的搜索路径。
./rpm -Va > rpm.log: 检查系统安装的软件包中文件的完整性,将结果输出到rpm.log文件。
kill -9: 强制终止进程,使用SIGKILL信号,通常作为最后手段使用。
chattr -i: 设置文件或目录为非不可修改状态。
rm: 删除文件或目录。
setfacl: 设置文件访问控制列表(ACL)。
getfacl: 获取文件的访问控制列表(ACL)。
lsattr: 显示文件或目录的扩展属性。
ssh: 远程登录和执行命令的工具。
chmod: 修改文件或目录的权限。
find / -perm -004000 -type f: 查找具有设置了设置用户ID (setuid) 和设置组ID (setgid) 标志的文件。
chattr +i: 设置文件或目录为不可修改(immutable)。
chmod 000: 去除文件或目录的所有执行权限。
echo $LD_PRELOAD: 查看当前设置的预加载库路径。
SSH 后门快速判断步骤:
检查SSH版本:
ssh -V 查看sshd文件的详细信息:
stat /usr/sbin/sshd 使用strings命令检查sshd文件是否包含可能的后门信息:
strings /usr/sbin/sshd | egrep '[1-9]{1,3}.[1-9]{1,3}.' 监控sshd进程的文件读写操作以发现可疑行为:
ps axu | grep sshd | grep -v grep strace -o aa -ff -p grep open aa* | grep -v -e No -e null -e denied | grep WR 这些命令和步骤涵盖了在系统管理和安全审计中常见的操作和检查点。
图片来源:Windows应急响应常识 - 0x4D75 - 博客园 (cnblogs.com)

最近使用的文件和下载文件:
C:\Documents and Settings\Administrator\RecentC:\Documents and Settings\Default User\Recent%UserProfile%\Recent这些路径包含了用户最近使用的文件和浏览器下载的文件。可以根据日期排序来查找最近活动的文件。
下载目录:
回收站文件:
程序临时文件:
C:\Windows\Temp\ 或 %Temp% 目录下。历史文件记录:
应用程序打开历史:
搜索历史:
快捷方式(LNK):
临时目录:
C:\Windows\Temp\ 或 %Temp% 目录。操作系统版本相关的路径:
开始-运行,输入%UserProfile%\Recent:
根据这些信息,你可以通过查找这些路径和设置来分析最近的文件活动、下载记录以及可能的异常文件或活动。
1. 服务器日志
2. 操作系统日志
LogParser.exe -i:EVT -o:DATAGRID "SELECT * FROM c:\Security.evtx WHERE EventID=4624" LogParser.exe -i:EVT -o:DATAGRID "SELECT * FROM c:\Security.evtx WHERE TimeGenerated>'2018-06-19 23:32:11' AND TimeGenerated<'2018-06-20 23:34:00' AND EventID=4624" LogParser.exe -i:EVT -o:DATAGRID "SELECT EXTRACT_TOKEN(Message, 13, ' ') AS EventType, TimeGenerated AS LoginTime, EXTRACT_TOKEN(Strings, 5, '|') AS Username, EXTRACT_TOKEN(Message, 38, ' ') AS LoginIP FROM c:\Security.evtx WHERE EventID=4624" LogParser.exe -i:EVT -o:DATAGRID "SELECT * FROM c:\Security.evtx WHERE EventID=4625" LogParser.exe -i:EVT "SELECT EXTRACT_TOKEN(Message, 13, ' ') AS EventType, EXTRACT_TOKEN(Message, 19, ' ') AS Username, COUNT(EXTRACT_TOKEN(Message, 19, ' ')) AS Times, EXTRACT_TOKEN(Message, 39, ' ') AS LoginIP FROM c:\Security.evtx WHERE EventID=4625 GROUP BY Message" 3. 系统历史开关机记录
LogParser.exe -i:EVT -o:DATAGRID "SELECT TimeGenerated, EventID, Message FROM c:\System.evtx WHERE EventID=6005 OR EventID=6006" 工具和命令解释
这些命令和路径可以帮助您有效地查找和分析服务器和操作系统日志中的特定事件类型和相关信息。
工具安装:日志分析工具Log Parser详细安装-CSDN博客
工具使用:日志分析工具logParser的使用-腾讯云开发者社区-腾讯云 (tencent.com)
新增用户
net user /add 添加新用户,重点检查新增的账号。弱口令
弱口令是指容易被破解的密码,应该使用复杂、长且包含多种字符类型的密码来增强安全性。
管理员对应键值
管理员用户在注册表中的路径:HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users。
查看账户变化
使用 lusrmgr.msc 可以管理本地用户和组,并查看账户变化历史。
列出当前登录账户
net user 命令可以列出当前登录的用户账户。
列出当前系统所有账户
使用 wmic UserAccount get 命令可以列出当前系统中所有的用户账户。
查看管理员组成员
net localgroup administrators 命令用于查看本地管理员组的成员。
隐藏/克隆账户
克隆账户通常会涉及到修改注册表中的特定键值。一个示例键值是 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users,用于管理账户。
D盾查杀
D盾是一种安全工具,用于检测和清除系统中的恶意软件和安全漏洞。
日志 - 登录时间/用户名
查看进程及其服务信息
tasklist /svc | findstr pid:列出所有进程及其服务,并查找包含 "pid" 的行。netstat -ano:显示网络状态和当前正在运行的进程及其 PID。tasklist /svc:列出所有正在运行的进程及其服务。findstr:在输出中查找指定的字符串模式。使用WMIC获取进程和服务信息
wmic process | find "ProcessId" > proc.csv:通过WMIC获取进程列表,并将包含 "ProcessId" 的行保存到 proc.csv 文件中。Get-WmiObject -Class Win32_Process:使用PowerShell获取系统中所有进程的详细信息。Get-WmiObject -Query "select * from win32_service where name='WinRM'" -ComputerName Server01, Server02 | Format-List -Property PSComputerName, Name, ExitCode, ProcessID, StartMode, State, Status: 进程的安全性和性能监控
其他实用工具和命令
msinfo32:系统信息工具,可用于查看系统硬件和软件配置。wmic process get caption,commandline /value:获取进程名称和命令行参数。wmic process where caption="svchost.exe" get caption,commandline /value:获取指定进程名称为 "svchost.exe" 的进程的名称和命令行参数。wmic service get name,pathname,processid,startname,status,state /value:获取服务的名称、路径、进程ID、启动账户、状态和状态。wmic process get CreationDate,name,processid,commandline,ExecutablePath /value:获取进程的创建日期、名称、进程ID、命令行和可执行路径。wmic process get name,processid,executablepath | findstr "7766":查找进程名为 "7766" 的进程的名称、进程ID和可执行路径。netstat -ano 注册表路径:
文件系统路径:
工具和命令:
msconfig:系统配置实用程序,用于管理启动项和服务。
gpedit.msc:组策略编辑器,可用于管理通过组策略设置的自启动项。
其他位置:
文件系统路径:
命令和工具:
schtasks:命令行工具,用于创建、删除、查询、更改计划任务。
taskschd.msc:任务计划程序管理器,用于通过图形用户界面管理计划任务。
at:命令行工具,用于一次性安排计划任务执行某项工作。
控制面板路径:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
*HKLM\SAM\Domains\Account*
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\policies\system
HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\App Paths
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center\Svc
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\TypedPaths
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\StartMenu
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ShellExtensions\Approved
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\AppCertDlls
HKEY_LOCAL_MACHINE\Software\Classes\exefile\shell\open\command
HKEY_LOCAL_MACHINE\BCD00000000
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\BrowserHelperObjects
HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Extensions
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Extensions
HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Internet Explorer\Extensions
*HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run*
HKEY_CLASSES_ROOT\exefile\shell\open\command
services.msc查看指定时间范围包括上传文件夹的访问请求:
findstr /s /m /I “UploadFiles” *.log 关键信息是 x.js:
findstr /s /m /I “x.js” *.asp 根据关键字搜索 shell.asp 文件:
for /r d:\ %i in (shell.asp) do @echo %i 显示系统环境变量:
set 显示系统信息:
systeminfo 匹配 IP 地址的正则表达式:
((?:(?:25[0-5]|2[0-4]\d|((1\d{2})|([1-9]?\d))).){3}(?:25[0-5]|2[0-4]\d|((1\d{2})|([1-9]?\d)))) 建议安装的安全软件:
SYN 类攻击判断:
UDP 类攻击判断:
CC 类攻击判断:
常见攻击类型与防御建议:
通用防御建议:
详细参考资料可查阅:浅谈 DDoS 攻击与防御 - 奇妙的 Linux 世界
2024/8/6 20:35:57
定义和特征: ARP攻击针对以太网地址解析协议(ARP),通过欺骗局域网内设备,使其误认为攻击者控制的MAC地址是合法网关的MAC地址,从而导致网络通信被篡改或中断。
检测方法:
arp -a 查看本地ARP缓存,检查是否存在异常条目。防御措施:
定义和特征: DNS劫持是指攻击者控制了DNS服务器或在数据包传输过程中篡改DNS响应,将用户意图访问的域名解析到恶意或非授权的IP地址。
防御措施:
定义和特征: HTTP劫持指攻击者在用户与网站交互过程中,篡改或注入未经授权的内容,例如弹出广告窗口或修改网页内容。
防御措施:
这些防御措施能够有效减少或防止对网络和用户造成的各种安全威胁。
参考资料常见原因:
现象:
这些命令可以帮助管理员诊断和解决交换机和路由器遇到的各种问题,确保网络稳定和安全运行。
在Cisco Cat4k 系列交换机上,有两个关键的管理进程:Cat4k Mgmt HiPri 和 Cat4k Mgmt LoPri。它们的作用是在交换机处理高负荷时有效管理和分配 CPU 时间。
Cat4k Mgmt HiPri:
Cat4k Mgmt LoPri:
总结:Cat4k Mgmt HiPri 和 Cat4k Mgmt LoPri 进程的存在和工作原理,有效地管理了交换机中不同优先级进程的 CPU 使用,确保高优先级任务能够优先得到处理,同时避免低优先级进程占用过多 CPU 资源影响整体性能。