一、清除history历史命令记录 1、清除当前用户的history命令记录 history -c 2、登录后执行下面命令,不记录历史命令(.bash_history) unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export ...
转载 2021-08-26 21:44:00
1204阅读
2评论
有小伙伴问:网络上大部分windows系统日志分析都只是对恶意登录事件分析的案例,可以通过系统日志找到其他入侵痕迹吗?答案肯定是可以的,当攻击者获取webshell后,会通过各种方式来执行系统命令。所有的web攻击行为会存留在web访问日志里,而执行操作系统命令的行为也会存在在系统日志。不同的攻击场 ...
一、文件存储位置 系统日志 C:\Windows\System32\Winevt\Logs\System.evtx 安全日志 C:\Windows\System32\Winevt\Logs\Security.evtx 应用日志 C:\Windows\System32\Winevt\Logs\Appl ...
转载 2021-08-26 22:12:00
4379阅读
2评论
0x01.基本思路和思考逻辑 1 linux操作系统的日志记录特点 基本元素: 1.时间 2.地点
原创 2021-12-23 17:16:35
1462阅读
系 统 中 有 一 些 重 要 的 痕 迹 日 志 文 件 , 如 /var/log/wtmp 、 /var/run/utmp 、 /var/log/btmp 、/var/log/lastlog 等日志文件,如果你用 vim 打开这些文件,你会发现这些文件是二进制乱码。这是由于这些日志中保存的是系统
转载 2020-02-19 16:20:00
223阅读
2评论
系统入侵后要对操作痕迹进行清除,如果上传工具和木马文件要做隐藏和伪装,以免引起警觉甚至丢失目标,“清道夫”的工作虽有些烦杂,但这些工作直接影响到目标控守的持久性。The quieter you become, the more you are able to hear. 文章目录一、痕迹清除(一) History记录(二) 日志文件二、文件伪装(一) 伪装&隐藏(二) 文件擦除 一、痕迹
一:开始 - 程序 - 管理工具 - 计算机管理 - 系统工具 -事件查看器,然后清除日志。   二: Windows2000的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等。   日志文件默认位置:   应用程序日志、安全日志、系统日志、DNS日志默认位置:%sys temroot%\system32\config,默认文件大小512KB,管理
原创 2011-04-20 23:43:42
3766阅读
掩盖Linux上的操作痕迹
原创 精选 2023-05-08 10:49:20
235阅读
搞渗透的同学都会碰到这个问题,如何清理入侵痕迹?比较多见的就是覆盖日志或者直接删除,感觉这种方法太暴力了,直接删除或者覆盖多少都会有破绽,有人提醒说可以尝试修改日志,碰巧在网上看到一个相关的脚本,拿来和大家分享一下,也讨论一下看看大家还有没有其他的一些奇技淫巧这个脚本只能修改linux日志,希望大家提供更大的脑洞文章目录躲避管理员w查看清除指定ip的登录日志修改上次登录时间地点最后自己再确认下...
原创 2021-06-10 17:50:35
142阅读
记录Linux中一些日志还有操作、系统运行痕迹
原创 2022-06-23 17:08:45
302阅读
前言:   被警察叔叔请去喝茶时间很痛苦的事情,各位道长如果功力不够又喜欢出风头的想必都有过这样的“待遇”。如何使自己在系统中隐藏的更深,是我们必须掌握的基本功。当然,如果管理员真的想搞你而他的功力又足够足的话,相信没什么人能够真正的“踏雪无痕”。Forensic 与Anti-Forensic,说到底只是你和管理员之间的技术间较量而已。貌似很少有专
转载 精选 2013-01-05 16:33:58
560阅读
目录​​一、认知(思想)?​​​​二、方法?​​​​三、管理?​​​​四、交流?​​​​五、自我认知?​​​​六、技术上的成长?​​​​七、生活?​​一、认知(思想)?1.1.自我成长(对于加速度的提升=>也就是我能做成这件事对应的方法更加明确了(例如:如何提问题?如何做结构化?)) 1.2.应该做什么,不应该做什么?(2精英、3小农、5特征、7习惯) 1.2.互联网的作用(思维空间的思考维
原创 2022-12-05 16:55:41
52阅读
Windows&Linux痕迹清除 文章目录Windows&Linux痕迹清除前言Windows痕迹清除Windows日志清理meterpreter清理日志Linux痕迹清除后记 前言当我们进行内网一系列的渗透之后,就会留下一些命令的痕迹,我们离开的时候,为了防止管理员发现,我们就需要进行内网渗透最后一个环节的内容了,就是进行痕迹清除。命令有点多,大家好好做一下笔记吧。Window
这是学习笔记的第 2094 篇文章
原创 2021-07-23 22:23:59
227阅读
1、分词 精确模式: import jieba s="fdsfdsfsdfds" s_cut_jq=jieba.cut(s) #可见分词结果返回的是一个生成器,可实现拼接 cut_jq=','.join(s_cut_jq) 全模式: s_cut_qms=jieba.cut(s,cut_all=True) cut_qms=','.join(s_cut_qms) 搜索引擎模式: s_c
总认为你我之间的一切都已经过去,就如夏天枝头的柳絮,在无声无息的繁华中不知飘落到谁的脚下;又或如城市上空的鸟鸣,在熙熙攘攘的嘈杂中不知婉转到谁的窗前。然而当我细数这一年逝去的时光,却发现你无时不存在我的生命之中。我拿起的那本书,有你的指纹;我戴上的那副手套,有你的体温;我撑起的那把伞,有你的浪漫;我看到的那场烟火,似你的笑脸。和朋友****,总要你爱喝的绿茶;和家人吃饭,总要做你爱吃的酸菜鱼;和同
转载 2007-11-15 11:16:07
320阅读
背景说明扫描是一切入侵的基础,通过扫描来发现目标主机是否为活动主机、操作系统是什么版本、开放了哪些服务等。扫描技术纷繁复杂,新的扫描技术也层出不穷,不可能穷举所有扫描技术,下面按入侵步骤对主机扫描、端口扫描和服务扫描技术做一个简要分类与概述。活动主机扫描可分为两类:1)ICMP echo扫描与Broadcast ICMP扫描;端口扫描也分为两类:1)开放扫描,这类扫描会产生大量的审计数据,容易被对
原创 2021-05-24 20:38:01
292阅读
第一种方法[apache1@test2 conf]$ grep -v "#" httpd.conf |grep -v "^$" >>httpd.conf.bak-v排除^空行>>追加第二种方式more  文件  |grep  ^[^#]
原创 2016-10-25 13:20:07
556阅读
 freebuf01 FreeBuf 网上,关于入侵痕迹分析的文章很多,在此将个人工作中常用的一些方法技巧(班门弄斧了),以及爬过的坑总结如下(当然,其中有些方法也是从各位前辈的经验中学习的)。入侵痕迹分析,不外乎正向推理,和逆向推理。当已经掌握部分线索时,可通过逆向推理,快速确定事发时间、影响范围、事发原因等;当没有明确的线索,可以入侵者的视角,通过正向思维进行推理,从而发现入侵行为;两种方法都
原创 2021-05-05 14:10:56
725阅读
1.清除最近使用过的文档记录 以Windows XP为例,右键点击“开始”按钮,选择“属性”,在弹出的设置任务栏和开始菜单属性对话窗中点“自定义”按钮,在“自定义开始菜单”对话框中的“高级”标签下点“清除列表”。若要让系统永不自作多情记住使用文档的记录,请去掉“列出我最近打开的文档”前的钩。 小提示:XP会把最近访问文档的快捷方式放在C:\Documents and Settings\用户名\Re
转载 精选 2010-06-28 10:31:13
593阅读
  • 1
  • 2
  • 3
  • 4
  • 5