应急响应三 - 数据库&漏洞口令检索&应急取证箱

基础知识

1、第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知与口令相关的攻击也要进行筛选。
2、排除第三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本 。
3、由于工具和脚本更新迭代快、分类复杂,需打造自己的工具箱。

win日志分析神器 - LogonTracer

LogonTracer安装使用:

LogonTracer安装Linux(centos)版本流程:
neo4j依赖安装:
	git clone https://github.com/neo4j/neo4j
	tar -zvxf neo4j-community-4.2.1-unix.tar
安装java11环境:
	sudo yum install java-11-openjdk -y
修改neo4j配置保证外部访问:
	dbms.connector.bolt.listen_address=0.0.0.0:7687
	阿里云服务器记得安全组开放对应端口
开启neo4j:
	./bin/neo4j console &
下载Logontracer并安装库:
	git clone https://github.com/JPCERTCC/LogonTracer.git 
	pip3 install -r requirements.txt


启动Logontracer并导入日志分析文件:
	python3 logontracer.py -r -o [PORT] -u [USERNAME] -p [PASSWORD] -s [IP 地址] 
		python3 logontra
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值