首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    围绕PowerShell事件日志记录的攻防博弈战

    PowerShell一直是网络攻防对抗中关注的热点技术,其具备的无文件特性、LotL特性以及良好的易用性使其广泛使用于各类攻击场景。为了捕获利用PowerShell的攻击行为,越来越多的安全从业人员使用PowerShell事件日志进行日志分析,提取Post-Exploitation等攻击记录,进行企业安全的监测预警、分析溯源及取证工作。随之而来,如何躲避事件日志记录成为攻防博弈的重要一环,围绕PowerShell事件查看器不断改善的安全特性,攻击者利用多种技巧与方法破坏PowerShell日志工具自身数据,以及事件记录的完整性。今年10月份微软发布补丁的CVE-2018-8415正是再次突破PowerShell事件查看器记录的又一方法,本文将细数PowerShell各大版本的日志功能安全特性,及针对其版本的攻击手段,品析攻防博弈中的攻击思路与技巧。

    01

    linux 常用命令

    ls   显示文件或目录 -l 列出文件详细信息l(list) -a 列出当前目录下所有文件及目录,包括隐藏的a(all) pwd 查看当前目录 ps -ef|grep java 查看java进程(此处java为要查看的进程名称) kill -9 进程号 杀死进程 history|grep 进程名 查看历史命令 lsof -i:端口号 查看端口占用情况 mkdir 创建目录 -p 创建目录,若无父目录,则创建p(parent) touch file2.txt cp 拷贝 mv 移动或重命名 rm 删除文件 -r 递归删除,可删除子目录及文件 -f 强制删除 rmdir 删除空目录 scp 当前文件完整路径 用户名@远程服务器ip:远程服务器路径 例如:scp /usr/local/music/1.mp3 root@10.3.13.6:/usr/local/others/music 复制当前服务器的文件到远程服务器的指定路劲 tail -200f moli.log 查看最后200行的日志记录 vim nginx.conf 进入编辑文件 q! 不保存退出 wq! 保存退出 free -m 查看jvm内存

    02
    领券