日志分析流程 日志行為分析 挖礦病毒的幾個(gè)點(diǎn)
ps excel中的數(shù)據(jù)透視表功能是真的香,誰用誰知道。
(1)、威脅情報(bào),查找請求IP相關(guān)的威脅情報(bào)信息,如果是惡意IP那么大概率就有可能是惡意訪問了
(3)、觀察這個(gè)IP前的一些請求行為,你就可能發(fā)現(xiàn)來著不同IP的登錄請求,惡意攻擊前的撞庫攻擊,這時(shí)基本就可以坐實(shí)了
可以根據(jù)自己的業(yè)務(wù)類型,對一些敏感接口地址進(jìn)行查找,觀察其訪問行為。
使用這些敏感的關(guān)鍵字也能迅速定位攻擊請求,上圖就是使用sqlmap跑注入所產(chǎn)生的日志。
sqlmap的WAF探測請求
比如yargen:https://Github.com/Neo23x0/yarGen。
使用下面的命令:
wmic process get caption,commandline /value
wmic process where caption=”xxx.exe” get caption,commandline /value
https://blog.csdn.net/weixin_44578334/article/detAIls/107438038
寫報(bào)告時(shí)注意點(diǎn)
總結(jié)
作者:Azjj98
來源:https://blog.csdn.net/weixin_44578334
歡迎各位關(guān)注作者博客。