当前位置: 首页 > news >正文

湖南设计公司排名网站我优化

湖南设计公司排名,网站我优化,电子商务网站开发目标,郑州金水区网站建设文章目录 日志分析web日志windows系统日志 文件排查进程排查新增、隐藏账号排查启动项/服务/计划任务排查工具 日志分析 web日志 dirpro扫描目录#xff0c;sqlmap扫描dvwa Python dirpro -u http://192.168.52.129 -b sqlmap -u http://192.168.52.129/dvwa/vulnera… 文章目录 日志分析web日志windows系统日志 文件排查进程排查新增、隐藏账号排查启动项/服务/计划任务排查工具 日志分析 web日志 dirpro扫描目录sqlmap扫描dvwa Python dirpro -u http://192.168.52.129 -b sqlmap -u http://192.168.52.129/dvwa/vulnerabilities/sqli/?id1SubmitSubmit# --cookiePHPSESSIDbs8kg7ou7ru6dj4auppq32m663;securitylow --dbs使用星图对日志文件进行分析发现存在漏洞攻击行为信息具体可视化强。 windows系统日志 日志位置 windows 2000 专业版 /windows Server2003/windows XP 系统日志 C:\Windows\System32\config\SysEvent.evt 安全性日志 C:\Windows\System32\config\SecEvent.evt 应用程序日志 C:\Windows\System32\config\AppEvent.evtVista/win7/win8/win10/winser2008 以上 目录 %SystemRoot%\System32\Winevt\Logs\ 系统日志 %SystemRoot%\System32\Winevt\Logs\System.evtx 安全性日志 %SystemRoot%\System32\Winevt\Logs\Security.evtx 应用程序日志 %SystemRoot%\System32\Winevt\Logs\Application.evtx事件id 事件 ID (旧版本)事件 ID (新版本)描述事件日志5284624成功登录安全5294625失败登录安全6804776成功 / 失败的账户认证安全6244720创建用户安全6364732添加用户到启用安全性的本地组中安全6324728添加用户到启用安全性的全局组中安全29347030服务创建错误系统29447040IPSEC 服务的启动类型已从禁用更改为自动启动系统29497045服务创建系统 日志清除相关 事件事件 ID事件级别事件日志事件来源事件日志服务关闭1100信息安全EventLog事件日志被清除104信息系统EventLog事件日志被清除1102信息安全EventLog 登录成功的所有事件 LogParser.exe -i:EVT –o:DATAGRID SELECT * FROM Security.evtx where EventID4624指定登录时间范围的事件 LogParser.exe -i:EVT –o:DATAGRID SELECT * FROM Security.evtx where TimeGenerated2018-06-19 23:32:11 and TimeGenerated2018-06-20 23:34:00 and EventID4624提取登录成功的用户名和IP LogParser.exe -i:EVT –o:DATAGRID SELECT EXTRACT_TOKEN(Message,13, ) as EventType,TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,|) as Username,EXTRACT_TOKEN(Message,38, ) as Loginip FROM c:\Security.evtx where EventID4624登录失败的所有事件 LogParser.exe -i:EVT –o:DATAGRID SELECT * FROM Security.evtx where EventID4625文件排查 排查的几个点 回收站、浏览器下载记录、浏览器历史记录时间排序查看最新的文件修改时间在创建时间之前的文件 temp (tmp) 相关目录 C:\Windows\TempRecent 文件 Recent 存储最近打开的文件的快捷方式 %UserProfile%\Recent C:\Documents and Settings\test\Recent C:\Users\test.WIN10\Recent预读取文件查看 C:\Windows\appcompat\Programs 查看工具 winprefetchview粘滞键exe 查看C:\Windows\System32\下的sethc.exe文件的创建、修改时间是否正常如下图一般情况下系统文件的创建时间与修改时间应相同sethc的创建时间与修改时间不同可确定sethc已被替换成后门文件。由于攻击者可修改文件时间上述简单粗暴的判断方式可能不靠谱可将sethc拷贝出来、上传至VT检测危害。 攻击日期内新增的文件 forfiles /m *.exe /d 2023/10/9 /s /c cmd /c echo path fdate ftime 2 nullwebshell 河马查杀进程排查 思路重点检查没有厂商名字、没有签名验证信息、没有描述信息、CPU 或内存资源占用长时间过高的进程。检查可疑进程的属主、路径、参数是否合法。再分析这些进程加载了什么dll、使用了什么模块分析是否存在异常从而判断该进程是否为一个恶意的进程。 1查看端口得到PID netstat -nao netstat -ano | findstr ESTABLISHED2根据PID查看进程对应的程序名称 tasklist /V | findstr PID3杀掉进程 taskkill /PID 3876 /F wmic process where namemysqld.exe delete wmic process where processid3876 call terminate发现异常文件先放进检测箱里面发现异常连接先放在情报社区 https://www.virustotal.com/gui/ https://x.threatbook.com/新增、隐藏账号排查 命令行 net user lusrmgr.msc net localgroup Administrators分析安全日志 LogParser.exe -i:EVT –o:DATAGRID SELECT * FROM Security.evtx where TimeGenerated2023-10-09 23:32:11 and TimeGenerated2023-10-10 23:34:00 and EventID4720分析注册表 HKLM\SAM\SAM\Domains\Account\Users\Names正常情况下上述路径的SAM权限仅system用户可查看需要给administrator用户授权才能打开完整路径。对SAM右键、给administator用户添加完全控制权限 启动项/服务/计划任务排查 注册表启动项 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce检测是否被映像劫持 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 检查是否存在Debugger且与exe文件名不一致组策略 gpedit.msc 依次选择 【计算机配置】【Windows 设置】【脚本】【启动】 系统配置的启动项 msconfig 开机启动项文件夹 C:\Users\xxxx\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup服务排查 services.msc查看计划或定时任务 C:\Windows\System32\Tasks\ C:\Windows\SysWOW64\Tasks\ C:\Windows\tasks\ taskschd.msc工具 火绒剑 yyds几乎包含上面的排查项autorunprocexp河马查杀LogParser.msiwinprefetchview-x64xingtu_full autorun指南 1、登录Logon 此条目会扫描标准自动启动位置例如当前用户和所有用户的启动文件夹、(Startup)运行注册表(Run Registry)项和标准应用程序启动位置。 2、资源管理器Explorer 此条目显示Explorer shell 扩展、浏览器帮助对象、资源管理器工具栏、活动设置执行和 shell 执行挂钩。 3、IE浏览器Internet Explorer 此条目显示浏览器帮助程序对象(Browser Helper Objects)(BHO)、Internet Explorer工具栏和扩展。 4、计划任务Scheduled Tasks 任务(Task)计划程序任务配置为在引导或登录时启动。 5、服务Services 它显示所有配置为在系统启动时自动启动的Windows服务。 6、驱动Drivers 这将显示系统上注册的所有内核模式驱动程序但禁用的驱动程序除外。 7、已知DLLAppInit DLL 这有 Autoruns 显示注册为应用程序初始化DLL。 8、引导执行Boot Execute 在启动过程早期运行的本机映像与Windows映像相反。 9、镜像劫持Image Hijacks 图像文件执行选项和命令提示符自动启动。 10、应用初始化AppInit 显示注册为应用程序初始化DLL的DLL。 11、已知的 DLLKnown DLLs 这会报告 Windows 加载到引用它们的应用程序中的DLL的位置。(DLLs) 12、Winlogon win登录通知 显示注册登录事件的Winlogon通知的DLL 。(Shows DLLs) 13、Winsock 提供商Winsock Providers 显示已注册的Winsock 协议包括Winsock 服务提供程序。恶意软件(Malware)通常将自身安装为Winsock 服务提供商因为很少有工具可以删除它们。自动运行可以禁用它们但不能删除它们。 14、LSA 提供者LSA Providers 显示(Shows)注册本地安全机构(Local Security Authority)( LSA ) 身份验证、通知和安全包。 打印机监视器驱动程序Printer Monitor Drivers 显示加载到后台打印服务中的DLL 。(DLLs)恶意软件(Malware)已使用此支持自动启动自身。 15、侧边栏Sidebar Gadgets 显示 Windows 边栏小工具。 ck 服务提供程序。恶意软件(Malware)通常将自身安装为Winsock 服务提供商因为很少有工具可以删除它们。自动运行可以禁用它们但不能删除它们。
http://wiki.neutronadmin.com/news/299930/

相关文章:

  • 企业是如何做电子商务网站浙江建设局图审网站
  • 手机版网站开发教程wordpress迁移跳转原网站
  • 南安网站建设施工企业会计案例分析论文
  • 织梦 xml网站地图wordpress 侧导航栏
  • 网站建立的连接不安全网站开发开票
  • 网站换域名了怎么办wordpress media.php
  • 响应 网站建设百度官方版
  • 做资金盘网站违法吗多语言网站怎么实现
  • 建网站找我wordpress两个域名访问
  • 重庆建设科技培训中心官方网站网页设计作业html代码大全
  • 晋中网站公司网站界面设计应该遵循的原则
  • 网站后台传照片 c windows temp 拒绝访问肇庆seo排名
  • 怎么给购物网站做推广公司黄页什么意思
  • 网站子目录济南正规网站建设公司哪家好
  • 筑建网站租车网站模板下载
  • 台州市住房和城乡建设厅网站科技期刊
  • 怎样讲卖灯的网站做的好安徽360优化
  • 上海网站设计哪家好html网页游戏制作
  • 用自己主机做网站视频网站没有icp备案怎么访问
  • 没有网站可以做百度推广吗greentree wordpress
  • 传媒网站建设公司太原关键词优化平台
  • 网网站基础建设优化知识h5做网站
  • 羊毛网站建设视频界面设计与制作就业方向
  • 什么网站做热能表好网络营销网站的功能
  • 司法政务网站群建设东凤网站
  • 怎么看网站是否被k过wordpress转服务器
  • 怀柔网站整站优化公司注册商标名字推荐
  • 贺州市八步区乡镇建设局网站扮家家室内设计网
  • php 小企业网站 cms军事新闻最新消息军事新闻
  • 涿州网站网站建设苏州企业网站建设开发