排行
数据库百科
核心案例
行业报告
月度解读
大事记
产业图谱
中国数据库
向量数据库
时序数据库
实时数据库
搜索引擎
空间数据库
图数据库
数据仓库
大调查
2021年报告
2022年报告
年度数据库
2020年openGauss
2021年TiDB
2022年PolarDB
2023年OceanBase
首页
资讯
活动
大会
学习
课程中心
推荐优质内容、热门课程
学习路径
预设学习计划、达成学习目标
知识图谱
综合了解技术体系知识点
课程库
快速筛选、搜索相关课程
视频学习
专业视频分享技术知识
电子文档
快速搜索阅览技术文档
文档
问答
服务
智能助手小墨
关于数据库相关的问题,您都可以问我
数据库巡检平台
脚本采集百余项,在线智能分析总结
SQLRUN
在线数据库即时SQL运行平台
数据库实训平台
实操环境、开箱即用、一键连接
数据库管理服务
汇聚顶级数据库专家,具备多数据库运维能力
数据库百科
核心案例
行业报告
月度解读
大事记
产业图谱
我的订单
登录后可立即获得以下权益
免费培训课程
收藏优质文章
疑难问题解答
下载专业文档
签到免费抽奖
提升成长等级
立即登录
登录
注册
登录
注册
首页
资讯
活动
大会
课程
文档
排行
问答
我的订单
首页
专家团队
智能助手
在线工具
SQLRUN
在线数据库即时SQL运行平台
数据库在线实训平台
实操环境、开箱即用、一键连接
AWR分析
上传AWR报告,查看分析结果
SQL格式化
快速格式化绝大多数SQL语句
SQL审核
审核编写规范,提升执行效率
PLSQL解密
解密超4000字符的PL/SQL语句
OraC函数
查询Oracle C 函数的详细描述
智能助手小墨
关于数据库相关的问题,您都可以问我
精选案例
新闻资讯
云市场
登录后可立即获得以下权益
免费培训课程
收藏优质文章
疑难问题解答
下载专业文档
签到免费抽奖
提升成长等级
立即登录
登录
注册
登录
注册
首页
专家团队
智能助手
精选案例
新闻资讯
云市场
微信扫码
复制链接
新浪微博
分享数说
采集到收藏夹
分享到数说
举报
首页
/
流量检测如何实锤远程代码执行反弹shell成功
流量检测如何实锤远程代码执行反弹shell成功
启明星辰金睛安全研究团队
2020-06-01
1042
通常在渗透中挖掘到了远程代码执行漏洞,攻击者会利用漏洞执行操作系统命令获得系统相关信息,也可写入webshel或者是直接反弹shell到攻击者监听的服务器。
上述的攻击行为也都是有特征可以做检测的,但是仅仅依据特征检测通常只能检测到探测攻击,每台流量检测设备每天的探测日志是海量的,安全运营人员很难从中获得价值信息。如果通过引擎关联上反弹shell的特征以及成功以后的后续动作即可去判断攻击成功服务器沦陷。以bash反弹shell为例:
被攻击的服务器执行代码成功后会反弹shell到172.16.50.123的2333端口:
获得shell后执行命令:
检测的思路可根据相关特征把目标ip以及目标端口做缓存,受害资产做源ip地址,此三元组关联一秒内发出的tcp请求即可判断攻击成功:
此类检测优点是能直观帮助安全运营人员实锤攻击成功且服务器沦陷,避免海量日志带来的苦恼,以便作出进一步的应急动作。
缺点是需要引擎支持跨流检测。同时对于正向的特征做好匹配也是此攻击检测的关键,特征部分编码绕过也是需要引起关注的。
数据库
文章转载自
启明星辰金睛安全研究团队
,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。
评论
领墨值
有奖问卷
意见反馈
客服小墨