iT邦幫忙

鐵人檔案

2024 iThome 鐵人賽
回列表
Security

資安日誌分析 系列

一步一步分析各種不同操作行為會產生什麼日誌紀錄,以便後續分析及建立告警

鐵人鍊成 | 共 30 篇文章 | 4 人訂閱 訂閱系列文 RSS系列文
DAY 11

11. Windows 網站入侵分析(WordPress)-1

說明 放在外部Internet的服務總是遭受各總刺探及攻擊,這章來看一下Windows IIS Log 作法 IIS環境建立 Windows Server II...

2024-09-25 ‧ 由 Eugene 分享
DAY 12

12. Windows 網站入侵分析(WordPress)-2

說明 接續上一章,模擬幾個攻擊手法後,從EventLog反推事件如何發生 作法 瀏覽器Agent異常 首先可以查找使用Curl或Python關鍵字,因為這都不是...

2024-09-26 ‧ 由 Eugene 分享
DAY 13

13. Windows 網站入侵分析(WordPress)-3

說明 當駭客找到可以Injection的突破點後,接著會開始嘗試建立C2(Command and Control),來操作這台主機 作法 開始找是否有下載檔案的...

2024-09-27 ‧ 由 Eugene 分享
DAY 14

14. Windows 開啟惡意文件分析(Word)

說明 駭客常利用Email大量發送釣魚信件,當受害者點開連結或開啟Word時駭客就可以取得遠端連線到該主機的能力 作法 使用MSF生成惡意巨集Word,假設使用...

2024-09-28 ‧ 由 Eugene 分享
DAY 15

15. Windows 持久化(Schedule)

說明 駭客可以連入主機後,接著會想辦法建立一個長期可以連入的管道,就不需要重新用漏洞等方式進入 作法 依照這個Github建立環境,這腳本建立一個Windows...

2024-09-29 ‧ 由 Eugene 分享
DAY 16

16. Windows 提權(Schedule)

說明 建立一個長期可以連入的管道後,接著提升連入權限就可以做更多事情,譬如竊取密碼 作法 執行程式使用哪個帳號,就會帶有那個帳號的權限,以下我用pc01啟動就只...

2024-09-30 ‧ 由 Eugene 分享
DAY 17

17. Windows 提權(Services)

說明 有些服務路徑包含空格,並且沒有使用雙引號,這個情況下Windows會先找與路徑前面符合的程式,導致被駭客放置惡意程式取代正常程式被啟動,原理可以看底下這篇...

2024-10-01 ‧ 由 Eugene 分享
DAY 18

18. Windows 橫向擴散(Mimikatz)

說明 提升到高權帳號後接著會試圖把密碼dump出來,環境內常常有共用密碼問題就可以利用來登入其他主機,找出更有價值的資料 作法 在受害主機先使用網域高權帳號ad...

2024-10-02 ‧ 由 Eugene 分享
DAY 19

19.Windows Log分析(Kerberos登入)

說明 加入Windows Active Directory 管理帳號,可以使用Kerberos方式驗證,這章看一下會產生什麼EventLog https://e...

2024-10-03 ‧ 由 Eugene 分享
DAY 20

20. Windows 橫向擴散(Kerberos)

階段一 竊取DC主機高權tickets 登入administrator帳號,用mimikatz匯出krbtgt來模擬,用klist確認有krbtgt klist...

2024-10-04 ‧ 由 Eugene 分享