 Flashcat 让监控分析变简单,Flashcat产品技术交流INTERNAL OR RESTRICTED, ALL RIGHTS RESERVED © 北京快猫星云科技有限公司 Flashcat 的特点 统⼀采集 采⽤插件化思路,内置集成上百种采集插件,服务器、⽹络设备、中间件、数据库、应⽤、业务,云上 云下,均可监控,开箱即⽤。 统⼀告警 ⽀持指标告警、⽇志告警、智能告警,⽀持⼏⼗种数据源对接,收集各类监控系统的告警事件,进⾏统 ⼀的告警收敛 的数据采集器 Categraf • 是⼀款 All-in-One 的开源的 telemetry 数据采集器,⽀持指标、⽇志采集; • ⽀持 Tracing 数据的收集; • ⽀持物理机、虚拟机、交换机、容器、K8s、多种中间件/数据库的数据采集,云上云下,均可监控; • 汇聚领域最佳实践,开箱即⽤; INTERNAL OR RESTRICTED, ALL RIGHTS RESERVED © 北京快猫星云科技有限公司 以故障处理为中⼼的稳定性保障模型 故障开始 故障发现 故障定位 服务⽌损 状态恢复 状态正常 状态正常 发现处理 可能出现尝试定位和 尝试⽌损过程的反复 常态预防 复盘改进 ⾸要原则是:先⽌损后排查 状态异常 稳定性建设的重点 增强预防、发现处理能⼒ Flashcat • ⽇常巡检 • ⽇常排查 Flashcat Flashcat ⾯向服务稳定性保障场景 INTERNAL OR RESTRICTED0 码力 | 43 页 | 6.54 MB | 1 年前3 Flashcat 让监控分析变简单,Flashcat产品技术交流INTERNAL OR RESTRICTED, ALL RIGHTS RESERVED © 北京快猫星云科技有限公司 Flashcat 的特点 统⼀采集 采⽤插件化思路,内置集成上百种采集插件,服务器、⽹络设备、中间件、数据库、应⽤、业务,云上 云下,均可监控,开箱即⽤。 统⼀告警 ⽀持指标告警、⽇志告警、智能告警,⽀持⼏⼗种数据源对接,收集各类监控系统的告警事件,进⾏统 ⼀的告警收敛 的数据采集器 Categraf • 是⼀款 All-in-One 的开源的 telemetry 数据采集器,⽀持指标、⽇志采集; • ⽀持 Tracing 数据的收集; • ⽀持物理机、虚拟机、交换机、容器、K8s、多种中间件/数据库的数据采集,云上云下,均可监控; • 汇聚领域最佳实践,开箱即⽤; INTERNAL OR RESTRICTED, ALL RIGHTS RESERVED © 北京快猫星云科技有限公司 以故障处理为中⼼的稳定性保障模型 故障开始 故障发现 故障定位 服务⽌损 状态恢复 状态正常 状态正常 发现处理 可能出现尝试定位和 尝试⽌损过程的反复 常态预防 复盘改进 ⾸要原则是:先⽌损后排查 状态异常 稳定性建设的重点 增强预防、发现处理能⼒ Flashcat • ⽇常巡检 • ⽇常排查 Flashcat Flashcat ⾯向服务稳定性保障场景 INTERNAL OR RESTRICTED0 码力 | 43 页 | 6.54 MB | 1 年前3
 HW弹药库之红队作战⼿册找⽬标的各种Web管理后台登录⼝ 批量抓取⽬标所有真实C段 Web banner 批量对⽬标所有真实C段 进⾏基础服务端⼝扫描探测识别 尝试⽬标DNS是否允许区域传送,如果不允许则继续尝试⼦域爆破 批量抓取⽬标所有⼦域 Web banner 批量对⽬标所有⼦域集中进⾏基础服务端⼝探测识别 批量识别⽬标 所有存活Web站点的Web程序指纹 及其详细版本 从 Git 中查找⽬标泄露的各类 敏感⽂件 其它更多 待补充修 其它更多 , 待补充修正... 0x02 ⼊⼝权限获取 [外部防御重⼼ ( "重中之重") ] 此阶段,主要是针对各主流 "中间件 + 开源程序 + Web服务组件" ⾃身的各种已知Nday漏洞利⽤ 如下已按 "实际攻击利⽤的难易程度" 及 "获取到的shell权限⾼低" 为标准进⾏了详细排序,由于完全以实战利⽤ 为导向 故,仅仅只挑选了⼀些相对会经常遇到的 漏洞利⽤ 不同于其它脚本类web程序,Java的运⾏权限通常都⽐较⾼,甚⾄⼤部分都是直接⽤root/administrator/system 权限在跑 所以拿到的shell权限⼀般也⾮常⾼,通常都直接是服务器权限 尤其是在各种红队场景中,⼊侵者⼀般也都会⾸选这些点,并以此为突破⼝来获取⼀个稳定的跳板机⼊⼝权限 关于到底哪些⾏业特别爱⽤哪些中间件,这些也应该都是有事先分析梳理汇总好的 Struts20 码力 | 19 页 | 1.20 MB | 1 年前3 HW弹药库之红队作战⼿册找⽬标的各种Web管理后台登录⼝ 批量抓取⽬标所有真实C段 Web banner 批量对⽬标所有真实C段 进⾏基础服务端⼝扫描探测识别 尝试⽬标DNS是否允许区域传送,如果不允许则继续尝试⼦域爆破 批量抓取⽬标所有⼦域 Web banner 批量对⽬标所有⼦域集中进⾏基础服务端⼝探测识别 批量识别⽬标 所有存活Web站点的Web程序指纹 及其详细版本 从 Git 中查找⽬标泄露的各类 敏感⽂件 其它更多 待补充修 其它更多 , 待补充修正... 0x02 ⼊⼝权限获取 [外部防御重⼼ ( "重中之重") ] 此阶段,主要是针对各主流 "中间件 + 开源程序 + Web服务组件" ⾃身的各种已知Nday漏洞利⽤ 如下已按 "实际攻击利⽤的难易程度" 及 "获取到的shell权限⾼低" 为标准进⾏了详细排序,由于完全以实战利⽤ 为导向 故,仅仅只挑选了⼀些相对会经常遇到的 漏洞利⽤ 不同于其它脚本类web程序,Java的运⾏权限通常都⽐较⾼,甚⾄⼤部分都是直接⽤root/administrator/system 权限在跑 所以拿到的shell权限⼀般也⾮常⾼,通常都直接是服务器权限 尤其是在各种红队场景中,⼊侵者⼀般也都会⾸选这些点,并以此为突破⼝来获取⼀个稳定的跳板机⼊⼝权限 关于到底哪些⾏业特别爱⽤哪些中间件,这些也应该都是有事先分析梳理汇总好的 Struts20 码力 | 19 页 | 1.20 MB | 1 年前3
共 2 条
- 1













