Munyasia/acme-anvils-security-assessment
GitHub: Munyasia/acme-anvils-security-assessment
一份完整的SOC安全评估与事件响应报告,涵盖日志分析、漏洞识别、攻击时间线重建及修复建议。
Stars: 0 | Forks: 0
# 🔒 ACME Anvils 安全评估与事件响应
[](https://en.wikipedia.org/wiki/Penetration_test)
[]()
## 📖 概述
本仓库包含 **Marvin the Martian SOC** 针对 ACME Anvils 项目的最终报告。此次评估包括日志分析、漏洞识别、攻击时间线重建以及优先级修复计划。
## 📄 完整报告
👉 **[下载 PDF](Final-report-ACME-Anvils.pdf)**
## 🔍 主要发现
- IPS 仅检测模式允许了 1,271 次漏洞利用尝试。
- 暴露的 CIFS 共享,包含下一代铁砧设计。
- 已停止维护的系统(Windows XP, Ubuntu 12.04/14.04/18.04)仍在运行。
- 扁平网络架构——无网络分段。
- 主机 10.0.0.15 已被攻陷并感染间谍软件,存在信标回连行为。
## 🛠️ 使用的工具
- Wireshark
- Kali Linux
- Docker (Cowrie)
- Netcat
- Notebook LM
## 🔗 相关链接
- [网络分析实验](https://github.com/Munyasia/network-analysis-labs)
- [TryHackMe 主页](https://tryhackme.com/p/brian.musanga)
## 🤝 联系方式
📫 brianmuse624@gmail.com
💼 [LinkedIn](https://www.linkedin.com/in/brian-munyasia-bm5777)
标签:BurpSuite集成, Capstone项目, CIFS, IPS, IP 地址批量处理, Mr. Robot, Netcat, PE 加载器, Windows XP, Wireshark, 信标, 修复计划, 入侵防御系统, 反取证, 句柄查看, 威胁检测与响应, 威胁猎捕, 安全评估, 安全运营中心, 底层分析, 恶意软件, 扁平网络, 攻击溯源, 数据展示, 漏洞识别, 生命周期结束, 红队, 网络共享, 网络分段, 网络安全, 网络映射, 网络流量分析, 蜜罐, 证书利用, 请求拦截, 间谍软件, 隐私保护