-
一次服务器被入侵的处理过程分享
一、服务器入侵现象 近期有一个朋友的服务器(自己做了网站)好像遭遇了入侵,具体现象是: 服务器 CPU 资源长期 100%,负载较高。 服务器上面的服务不能正常提供服务。 朋友处理了一会没有解决,我开始想说我不是搞安全的,我怎么会,但朋友开出了天价,一顿海底捞,我在生活和现实面前低头了。 开始上手看看了。 二、服务器排查和处理 2.1、服务器被入侵的可能原因 服务器 ssh 密码 设置得很简单。 …- 335
- 0
-
Windows服务器高物理内存占用问题排察【伴随黑客攻击】
我经常在手中拿着一个内存条手链,以彰显我是计算机深入挖掘专家,它就是一个象征,类似摸金符,有它代表你有资格可以探墓了。 同事找到我说:“我们有一台服务器,内存资源持续高位运行,经常浮动在80%左右,系统重启后会好一些,不过持续不了太久。” 服务器是云服务器:8G内存,发生问题时,大约5GB内存消失了,但合计所有进程的内存工作集也不到3G,消失的内存何在? 好吧,进入远程登录看看实际情况吧 在任务管…- 244
- 0
-
检测到CC攻击自动开启cloudflare5秒盾
简介 如果我们的网站遭遇 CC 和 DDoS 攻击时,我们可以用这个方法来简单的防御。可以根据系统的负载状态通过CloudflareAPI实现自动开启5秒盾。 宝塔安装 Linux下宝塔虚拟主机管理面板开心版(Centos/Ubuntu/Debian) 请尊重版权,仅供本地测试学习使用,下载后24小时内自行删除!一定要按照步骤做!开始操作前要做全系统备份,防止失误! 配置 脚本设置 项目地址:ht…- 297
- 0
-
利用CloudFlare Api实现DDNS
CloudFlare Token 首先,获取你的 Token 博主偷懒直接选择了使用全局 Token... 进入 Overview 界面,可以在右下角找到 Get your API token 的链接 点击 Global API Key 的 View 输入密码和验证码,即可获得 你的Token CloudFlare Api https://api.cloudflare.com/#getting-s…- 1.3k
- 0
-
WordPress – 5秒盾防CC(PHP通用代码)
简介 这是个类似 Cloudflare 的防 cc 功能,利用的是五秒盾的原理,经过检测得到 cookie 的浏览器才能正常的访问你的网站了,当然了,面对数以万计的肉鸡,这代码还是无能为力的,所以说做人就要低调,别到处装逼,到时候被打了惨的还是自己,下面分享给需要的同学。 使用教程 新建文件 首先建个 PHP 文件 cc.php 代码如下: <?php define('SYSTEM…- 278
- 0
-
警告!最近请不要用电脑打开任何陌生文档 附防护方法 缓解方法
近日,360安全中心在全球范围内率先监测到一例使用0day漏洞的APT攻击,经分析发现,该攻击是全球首个使用浏览器0day漏洞的新型Office文档攻击。 只要打开恶意文档就可能中招 被黑客植入后门木马甚至完全控制电脑 通过分析溯源,360已完整捕获黑客攻击过程,第一时间向微软报告浏览器0day漏洞细节,并将该漏洞命名为“双杀”漏洞。“双杀”漏洞可影响最新版本的IE浏览器及使用IE内核的应用…- 338
- 0
-
Kubernetes 深入学习(一) —— 入门和集群安装部署
一、简介 1、Kubernetes 是什么 Kubernetes 是一个全新的基于容器技术的分布式架构解决方案,是 Google 开源的一个容器集群管理系统,Kubernetes 简称 K8S。 Kubernetes 是一个一站式的完备的分布式系统开发和支撑平台,更是一个开放平台,对现有的编程语言、编程框架、中间件没有任何侵入性。 Kubernetes 提供了完善的管理工具,这些工具涵盖了开发、部…- 196
- 0
-
使用KALI linux实现DNS劫持实验操作
准备工具: 1、KALI LINUX 2、windowns 桥接NAT网卡,自动获取IP 测试windowns上网无问题及查看IP地址 打开KALI命令行,查找并编辑etter.dns文件 在打开的命令行中输入I ,编辑完成后按ESC,:wq保存 编辑完成后保存 KALI打开ettercap-g工具 选择网口 扫描存活的主机 &…- 576
- 0
-
如何使用WebStor快速检查你组织网络中的所有网站相关安全技术
关于WebStor WebStor是一款功能强大的网站安全检测工具脚本,在WebStor的帮助下,广大研究人员可以轻松快速枚举当前组织中的全部网站,以及响应存储、数据存储和其他所使用的已知Web技术。除此之外,WebStor还可以识别相关的0 day漏洞以及利用技术。 快速识别组织中易受攻击的Web技术 WebStor基于Python语言开发实现,可以实现快速枚举组织整个网络中所有的网站。因为很多…- 321
- 0
-
记一次后门连接应急响应
1. 概述 2021年3月9日晴,嘴里叼着一块五的豆沙包在8点59分59秒踩着点最后一秒的时间右脚先踏进了办公室的大门,熟练的放下背包摁下了电源开机键,开始驻场摸鱼师的一天。 一气呵成打开态势感知系统瞬间某某学院的8条webshell后门连接行为高危告警红灿灿的映入眼帘,随后经过访问告警的URL链接进行验证,证实后门文件存在网站已被攻击者成功植入后门,屁股都没坐热就赶赴现场做相应的应急响应,并将拷…- 417
- 0
-
记一次二层内网域渗透实战
本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使用了msf、CobaltStrike、frp、chisel、SharpSQLTools等工具,最后通过约束委派拿下了域控。其间运用了很多小工具,文章较长,下面开始此次渗透长途之旅。 网络拓扑如下: web服务器 先来波端口扫描: 这里介绍个有意思的小工具,https://github.com…- 395
- 0
-
黑客利用微软MSHTML漏洞窃取谷歌和Instagram凭证
据bleepingcomputer消息,SafeBreach Labs 安全研究人员最新发现,伊朗黑客正在窃取谷歌和Instagram的波斯语用户信息。攻击者使用的是一个基于PowerShell的信息窃取器,安全研究人员称之为PowerShortShell。 该信息窃取器还用来监视 Telegram,以及从受感染的设备中收集系统信息。这些窃取来的信息被发送至攻击者控制的服务器。 今年7月,Safe…- 293
- 0
-
http host头部注入漏洞
最近在实习,参加了渗透测试项目,老大的测试报告中包含一个中危,叫做http host 头部注入漏洞,我对这个漏洞了解不多,甚至是第一次见到,所以,在此进行总结 在此奉上抓包图片(修改host值后,涉及到302跳转的页面都会包含此漏洞,在当前情况下) 在项目中使用了 request.getServerName 导致漏洞的出现 不要使用request中的serverName,也就是说host head…- 2.4k
- 0
-
内网隐藏通信隧道技术——FRP隧道
本文介绍有关FRP代理配置以及使用FRP建立一级代理、二级代理、三级代理 frp是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转暴露到公网。 frp的好处是利用内网或防火墙后的机器,对外网环境提供http或https服务。对于http和https服务支持基于域名的虚拟主机,支持自定义域名绑定,…- 3.7k
- 0
-
内网隐藏通信隧道技术——EW隧道
内网隐藏通信隧道技术——EW隧道 EarthWorm中的应用 在研究人员的渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。EW是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可以在复杂的网络环境下完成网络穿透。 该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,现在使用人数较多,如果在真实环境下…- 571
- 0
-
ddos攻击工具_linux下DDoS攻击模拟实战
一,什么是DDoS攻击 分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。 常见的DDOS攻击手段有SYN Flood…- 1k
- 0
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
我的优惠劵
-
¥优惠劵使用时效:无法使用使用时效:
之前
使用时效:永久有效优惠劵ID:×
没有优惠劵可用!