ECIH - commands

 0    50 fiszek    dawidwilk3
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie Odpowiedź
System info
rozpocznij naukę
systeminfo. exe, PsInfo
volatile info
rozpocznij naukę
cat; uname
command history
rozpocznij naukę
doskey /history
Netstat all executable files running running processes
rozpocznij naukę
netstat -ab
basic info about processes
rozpocznij naukę
Pslist. exe
string search
rozpocznij naukę
pmdump. exe
chcek service for any malicious programm installed
rozpocznij naukę
tasklist; wmic
logged-on users
rozpocznij naukę
net sessions; logonsessions
NetBIOs info
rozpocznij naukę
nbstat
linux running processes
rozpocznij naukę
top; w; ps; pstree
netstat TCP and UDP including ports
rozpocznij naukę
netstat -ano
netstat routing table
rozpocznij naukę
netstat -r
Ping sweet scan attempts
rozpocznij naukę
icmp. type==8; icmp. type==0; tcp. dstport==7; udp. dstport==7
SYN SCAN ATTACK
rozpocznij naukę
tcp. flags. syn==1
NULL SCAN
rozpocznij naukę
tcp. flags==0x00
TCP XMAS SCAN
rozpocznij naukę
tcp. flags==0x029
Browser data Mozilla
rozpocznij naukę
C\users\user_name\AppData\local\Mozilla\Firefox\Profiles\XXXdefault\cache: cookies. sqllite, fomhistory. sqllite
Browser data Chrome
rozpocznij naukę
C\users\user_name\AppData\local\google\chrome\user data\default\cache: Profile 1(cookies): Default(history)
Browser data Edge
rozpocznij naukę
C\users\Admin\AppData\local\microsoft\windows\INetCache:\AC\MsEdge(cookies): History
MSQL server logs
rozpocznij naukę
c: programfiles\MSsqlServer\MSsql12...\MSSQL\LOG\EROR LOG: log_n. trc (open with notepad)
function that allows retrival of the active portion of the transaction log file
rozpocznij naukę
fn_dblog()
SENDMAIL - log
rozpocznij naukę
SENDMAIL - log - /var/log/maillog - most linux. /var/adm/maillog Solaris. /var/log/mail. log Debian/Ubuntu
Microsoft Exchange Email Server Log
rozpocznij naukę
Microsoft Exchange Email Server Log -. edb database files,. stm, checkpoint files, temp files
locate access times
rozpocznij naukę
access locate times - dir command, ls command
Collecting volatile info: open files
rozpocznij naukę
Collecting volatile info: open files - "net file", psFile utility, OpenFiles command
Collecting volatile info: clopboard
rozpocznij naukę
Collecting volatile info: clopboard - Free Clopboard Viewer
Collecting volatile info: Service/Driver info
rozpocznij naukę
Collecting volatile info: Service/Driver info - tasklist, wmic
Collecting volatile info: logged on users
rozpocznij naukę
Collecting volatile info: logged on users - PsLoggedOn, netsessions, LogonSessions
Logged on users PsLoggedOn
rozpocznij naukę
Logged on users PsLoggedOn - "-l"-only local logons, "-x"-doesnt display times
Logged on users LogonSessions
rozpocznij naukę
Logged on users LogonSessions: "-c"-CSV, "-ct"-prints as tab, "-p"-processes list
Collecting volatile info: DLL and shared libraries
rozpocznij naukę
Collecting volatile info: DLL and shared libraries: ListDLL(win) "-r"-relocated "-u"-unsigned DLL, "-r"-DLL version. Ldd/ls(linux)
Nbstat
rozpocznij naukę
Nbstat: "-c"-NetBIOS name-to-IP mapping, "-n"-names registered locally, "-r"-names resolved by broadcast and querying, "-s"-current NetBIOS sessions and statuses
netstat listening connections
rozpocznij naukę
netstat -a
netstat ethernet statistics - number of bytes, packets
rozpocznij naukę
netstat -e
rozpocznij naukę
Malware is the most common threat
port monitoring command and tool
rozpocznij naukę
port monitoring command and tool - netstat, TCPView
registry monitoring tool
rozpocznij naukę
registry monitoring tool - jv16 Power tools 2017
windows service monitoring
rozpocznij naukę
windows service monitoring - windows server manager (SrvMan)
startup programs monitoring
rozpocznij naukę
startup programs monitoring - Autoruns for Windows
Perform string search tool
rozpocznij naukę
Perform string search tool - BinText
identyfing packing/obfuscation methotds tool
rozpocznij naukę
identifying packing/obfuscation methotds tool - PEiD
intrusion analysis: covert communication tools:
rozpocznij naukę
intrusion analysis: covert communication tools: SSDT View, ReKall, RougeKiller
Detect packet sniffing: MAC flooding
rozpocznij naukę
Detect packet sniffing: MAC flooding - from various IP to single with same TTL (malformed packets)
Detect packet sniffing: ARP poisoning
rozpocznij naukę
Detect packet sniffing: ARP poisoning - filter: arp. duplicate-address-detected, Xarp tool
Machine generating ... will be most likely running a sniffer
rozpocznij naukę
Machine generating REVERSE DNS LOOKUP TRAFFIC will be most likely running a sniffer
check if host has its network card in promiscuos mode
rozpocznij naukę
check if host has its network card in promiscuous mode - nmap -script = sniffer-detect [IP]
Detects potentially malicious elements within HTML:
rozpocznij naukę
Detects potentially malicious elements within HTML: tags like <FK>,
  • , <BR>, <DIV> and background-image, <script>, <object>, <applet>, <enabled>
  • Apache web server logs
    rozpocznij naukę
    Apache web server logs: /var/log/'apache2/access. log - useful with Local File Injection LFI detection
    command line tool to locate connected devices
    rozpocznij naukę
    command line tool to locate connected devices: DevCon(windows)
    Behavioral analysis:
    rozpocznij naukę
    Behavioral analysis: 1) extract behavioral patterns 2) compare to other users 3) generated clusters based on behav simmilarity 4) build profiles of each group 5) discover outliners of each group

    Musisz się zalogować, by móc napisać komentarz.