![](https://img-blog.csdnimg.cn/20191221130528419.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
日志分析
积水成渊,蛟龙生焉。
芷若。
霓为衣兮风为马,云之君兮纷纷而来下。
展开
-
nishangICMP反弹shell攻击日志分析
ICMP包一般不被防火墙拦截,使用ICMP协议作为连接容易通过防火墙。 攻击过程复现。 复现环境 win7:192.168.0.73。powershell导入nishang框架。https://blog.csdn.net/weixin_44253823/article/details/102972355 kali:192.168.0.162。安装icmpsh工具。 https://gi...原创 2019-11-08 18:39:02 · 639 阅读 · 0 评论 -
永恒之蓝(ms17-010)复现
漏洞简介:Eternalblue通过 TCP 端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的windows机器,无需用户任何操作,只要开机上网,就能执行恶意操作。 SMB一开始的设计是在NetBIOS协议上运行的,而NetBIOS本身则运行在NetBEUI、IPX/SPX或TCP/IP协议上。 NetBIOS 使用下列端口:UDP/137...原创 2019-11-07 22:25:13 · 402 阅读 · 0 评论 -
Struts2-052(CVE-2017-9805)日志分析
1.进入docker容器。 2. 进入log文件夹里面,查看localhost文件。 3. 发现包含恶意代码的流量包。 4.对其内容进行url解码分析。 证明192.168.0.149通过CVE-2017-9805漏洞执行了攻击行为。 ...原创 2019-11-06 16:16:37 · 368 阅读 · 13 评论