unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
OpenVPN 恶意DNS告警反查 VPN 客户端
好,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,理解主要信息。 文章主要讲的是在使用OpenVPN的服务器上检测到恶意DNS请求的问题。因为请求来自VPN内部,所以无法直接定位到具体客户端。作者详细描述了如何通过配置dnsmasq记录DNS日志,并结合OpenVPN的日志和iptables来关联VPN IP和客户端身份,最终实现快速定位和应急响应。 接下来,我需要提炼出关键点:恶意DNS请求、OpenVPN、dnsmasq日志、IP关联、应急响应流程。然后把这些点浓缩成一句话,不超过100字。 确保语言简洁明了,不使用复杂的术语。最后检查字数是否符合要求。 </think> 文章描述了在OpenVPN服务器上检测到恶意DNS请求后,通过配置dnsmasq记录DNS日志,并结合OpenVPN的连接日志和iptables记录,成功关联VPN内网IP与客户端身份,从而快速定位并处理恶意请求的应急响应流程。...
2026-3-31 07:44:6 | 阅读: 9 |
收藏
|
Zgao's blog - zgao.top
openvpn
client
dnsmasq
证书
client1
基于ESXI部署防溯源的攻击环境
read file error: read notes: is a directory...
2025-9-25 07:49:59 | 阅读: 22 |
收藏
|
Zgao's blog - zgao.top
攻击
luci
虚拟
passwall2
代理
从应急响应视角看 MITRE ATT&CK 框架
自计算机系统出现以来,网络攻击者一直利用当时可用的各种攻击向量对系统实施入侵。在早期,由于数字环境规模小、结构简单,攻击方式也相对直接、易于理解。随着时间推移,数字系统不断扩展并演化成...
2025-8-25 13:8:20 | 阅读: 0 |
收藏
|
Zgao's blog - zgao.top
攻击
攻击者
威胁
安全
控制
云上应急响应理论基础
文章探讨了云计算在应急响应和取证中的重要性及挑战。云计算改变了传统安全模式,不同云服务模型(IaaS、PaaS、SaaS)决定了取证边界和深度。共享责任模型明确了云厂商与客户的职责划分。云环境下的取证依赖日志与平台能力,需提前规划并理解技术限制。...
2025-7-23 08:57:1 | 阅读: 0 |
收藏
|
Zgao's blog - zgao.top
安全
iaas
数据
模型
攻击
反弹Shell执行pty泄露黑客命令记录?
文章描述了一次网络安全事件中攻击者利用RCE漏洞获取服务器权限,并通过`python -c import pty; pty.spawn("/bin/bash")`创建伪终端进行操作。尽管没有SSH登录记录,但攻击者的命令却被写入`.bash_history`文件中。原因是伪终端继承了父进程(通过SSH启动的守护进程)的环境变量和权限。...
2025-7-14 08:20:12 | 阅读: 19 |
收藏
|
Zgao's blog - zgao.top
ssh
pty
攻击
凭空
安全
一次情报更新引发的DNSLOG告警排查
某客户内网机器因DNS恶意请求告警被发现,分析显示攻击者通过WMI机制植入恶意VBScript脚本并利用时间触发器实现持久化。该机器由旧镜像创建,早已被入侵,近期因腾讯威胁情报更新导致告警触发。...
2025-6-24 11:12:35 | 阅读: 21 |
收藏
|
Zgao's blog - zgao.top
脚本
windows
wmiobject
wbem
当C2藏在CDN后面:域前置在真实入侵中的应急响应思路
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读全文,理解主要观点。 文章讲的是在应急排查中遇到的一种隐蔽攻击方式——域前置(domain fronting)。攻击者利用CDN的可信流量特性,隐藏恶意C2控制信道。具体来说,攻击者在HTTPS请求中使用合法的SNI域名,但在HTTP层的Host头中使用恶意域名。这样,流量看起来正常,但实际上连接到了恶意服务器。 文章还提到这种技术难以排查的原因:加密后的流量中Host头不可见,导致传统抓包工具无法识别异常。解决方案是通过中间人攻击解密HTTPS流量,对比SNI和Host头来检测域前置。 最后,文章介绍了工程化工具的应用,一键检测异常请求。 现在我要把这些要点浓缩到100字以内。重点包括:域前置利用CDN隐藏恶意流量、SNI和Host头不一致、解密HTTPS检测、工具化解决方案。 可能的结构:介绍问题、技术手段、解决方法、工具应用。 确保语言简洁明了,不使用复杂的术语。 </think> 文章探讨了攻击者如何利用CDN的域前置技术隐藏恶意C2控制信道。通过将看似正常的HTTPS流量中的SNI字段设为可信域名,而HTTP层的Host字段指向恶意域名,攻击者成功掩盖了真实目标。由于加密后的流量难以直接分析,应急人员需通过中间人解密技术对比SNI和Host字段来检测异常,并开发一键式工具以实现快速排查和定位。...
2025-6-15 11:32:0 | 阅读: 0 |
收藏
|
Zgao's blog - zgao.top
流量
sni
攻击
c2
攻击者
密码保护:某黑产组织使用Ccprotect驱动保护隐藏IIS恶意dll排查分析
文章分析了某黑产组织利用Ccprotect驱动隐藏恶意DLL于IIS环境中的行为,并探讨了排查方法。...
2025-5-21 08:0:28 | 阅读: 102 |
收藏
|
Zgao's blog - zgao.top
zgao
赞赏
ccprotect
隐藏
从应急响应视角理解威胁狩猎
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章,理解它的主要观点。 文章主要讲的是威胁狩猎在安全运营中的重要性。传统的被动防御方式已经不够应对复杂的攻击,所以威胁狩猎作为一种主动寻找潜在威胁的方法应运而生。它通过分析攻击者的战术、技术和流程(TTP),提前发现攻击行为,从而将应急响应前移,降低风险和处置成本。 接下来,我需要提取关键点:威胁狩猎的定义、传统被动防御的不足、威胁狩猎的本质和价值、方法论以及完整的生命周期。这些内容需要简洁明了地表达出来。 考虑到字数限制,我需要精简语言,去掉不必要的细节。例如,“主动在系统和网络中寻找潜在威胁”可以简化为“主动寻找潜在威胁”。同时,要确保涵盖所有主要方面:主动防御、前移应急响应、降低风险和成本。 最后,整合这些要点,形成一个连贯的总结句。确保句子流畅,信息完整,并且不超过100字。 </think> 威胁狩猎是一种主动寻找潜在威胁的方法,在攻击尚未触发告警时发现异常行为。它通过分析攻击者的行为模式(TTP),将应急响应前移至攻击早期阶段,降低风险和处置成本。这种方法帮助安全团队在攻击扩散前发现问题,并通过持续优化提升整体安全能力。...
2025-5-2 05:27:0 | 阅读: 0 |
收藏
|
Zgao's blog - zgao.top
攻击
狩猎
威胁
攻击者
数据
USB应急响应取证排查
好的,我需要总结这篇文章的内容,控制在100字以内。文章主要讨论了USB设备在应急响应和安全事件调查中的重要性。USB设备插入后,可能会留下注册表和事件日志等痕迹,这些可以用来追踪数据泄露或内部威胁。文章详细介绍了如何通过注册表项、事件日志、Shellbags和Jump Lists等技术手段来取证,最后还提到了自动化工具USB Detective的应用。 首先,确定文章的核心主题:USB取证的重要性及方法。然后,找出关键点:注册表(USBSTOR)、事件日志(Partition、Kernel-PnP、NTFS)、Shellbags和Jump Lists的作用,以及自动化工具的使用。 接下来,将这些关键点简洁地整合成一段话,确保不超过100字。注意不要使用“文章内容总结”之类的开头,直接描述内容。 最后,检查字数是否符合要求,并确保语句通顺。 </think> 文章探讨了USB设备在安全事件调查中的重要性,强调其作为数据泄露和内部威胁的核心证据来源。通过分析注册表(如USBSTOR)、事件日志(包括Partition、Kernel-PnP和NTFS)、Shellbags以及Jump Lists等技术手段,可以追踪USB设备的连接时间、分配盘符及用户访问行为。此外,自动化工具如USB Detective可提升取证效率。...
2025-4-28 11:25:0 | 阅读: 0 |
收藏
|
Zgao's blog - zgao.top
注册表
shellbags
windows
数据
usbstor
内网横移中的RDP威胁狩猎
文章指出远程桌面协议(RDP)常被攻击者滥用进行横向移动。攻击者通过凭据窃取、会话劫持等手法扩散内网威胁。企业需关注日志分析和系统配置以防范此类风险。...
2025-4-18 09:33:0 | 阅读: 0 |
收藏
|
Zgao's blog - zgao.top
攻击
攻击者
横向
windows
远程
IDA Pro 9.1破解版一键下载安装
文章介绍了IDA Pro 9.1多平台破解版本的一键安装脚本,提供了详细的安装步骤和Mac系统示例,并附上下载链接。...
2025-4-1 08:5:4 | 阅读: 12 |
收藏
|
Zgao's blog - zgao.top
赞赏
破解
脚本
quark
autodeploy
密码保护:内网gitlab代码仓库离奇删库事件溯源
本文探讨了内网GitLab代码仓库遭遇离奇删库事件的调查过程,并提出了相应的解决方案。...
2025-3-26 12:51:17 | 阅读: 2 |
收藏
|
Zgao's blog - zgao.top
zgao
赞赏
一日
gitlab
为正在运行中docker容器动态添加端口映射
文章介绍在Docker容器运行后忘记添加端口映射时的解决方案。通过iptables的NAT规则或socat工具添加端口转发规则,无需停止容器即可实现新的端口映射,避免了数据丢失的问题。...
2025-3-10 10:57:52 | 阅读: 8 |
收藏
|
Zgao's blog - zgao.top
端口
9090
容器
dnat
映射
压缩包数据清洗最佳实践
文章探讨了处理大容量压缩包的效率问题,指出在不解压情况下清洗数据时,ZIP格式优于RAR和7Z。建议将所有压缩包统一转换为ZIP,并使用7z命令行工具进行解压和压缩以提高效率。...
2025-2-28 09:18:27 | 阅读: 17 |
收藏
|
Zgao's blog - zgao.top
7z
rarfile
unrar
模块
压缩比
Zerotier + Openwrt异地组网高阶配置
文章介绍了通过Zerotier实现局域网互访的方案。作者最初考虑使用frp+openvpn,但因配置复杂而转向Zerotier。方案包括注册Zerotier、部署Moon服务器、客户端加入网络并连接Moon等步骤,并提供进阶玩法如在Openwrt上安装Zerotier以实现两个局域网的所有主机互相访问。...
2025-2-9 06:25:18 | 阅读: 15 |
收藏
|
Zgao's blog - zgao.top
moon
网络
systemctl
idtool
赞赏
0889挖矿团伙rootkit后门溯源排查记录
近期发现某国内的黑客团伙用0889.org作为恶意样本地址和通信域名,后面简称0889组织。最近一次排查某云上挖矿的case,发现该组织通过jenkins RCE漏洞突破边界,内网横向...
2025-1-20 11:11:24 | 阅读: 37 |
收藏
|
Zgao's blog - zgao.top
后门
kern
jenkins
监控
安全
密码保护:某APT组织溯源记录
愿有一日,安全圈的师傅们都能用上Zgao写的工具。工具箱文章归档关于我githubGm...
2024-10-28 02:12:20 | 阅读: 6 |
收藏
|
Zgao's blog - zgao.top
zgao
赞赏
安全
溯源
内存取证-Volatility3手动导出Linux系统符号表
文章介绍了解决Volatility 3分析Linux内存时缺少系统符号表的问题。由于Volatility自带的符号表有限,通常需要手动导出当前系统的符号表。步骤包括安装kernel-debuginfo、使用dwarf2json工具导出符号表,并将其复制到Volatility的symbols目录中以完成内存分析。...
2024-10-5 07:14:0 | 阅读: 5 |
收藏
|
Zgao's blog - zgao.top
debuginfo
1160
dwarf2json
el7
符号表
Esxi安装Openwrt配置旁路由
文章记录了在ESXi上配置Openwrt作为旁路由的过程,包括下载固件、转换镜像格式、创建虚拟机、配置网卡和防火墙、开启SmartDNS和OpenClash功能,以及修改设备网关地址和主路由DHCP设置,实现局域网设备科学上网。...
2024-9-11 07:18:0 | 阅读: 15 |
收藏
|
Zgao's blog - zgao.top
openwrt
vmdk
旁路
vmfs
6a78
Previous
-7
-6
-5
-4
-3
-2
-1
0
Next