此环境来自知攻善防的windows应急响应--web1
题目描述:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:
1.攻击者的shell密码
2.攻击者的IP地址
3.攻击者的隐藏账户名称
4.攻击者挖矿程序的矿池域名
用户: administrator 密码 Zgsf@admin.com
打开环境
一个phpstudy,另外一个应该是提交flag的地方
既然如此,就先扫描一下phpstudy的目录
成功扫描到了木马
emmm 扫描过后想查看时,Windows安全中心抢先一步把后门杀了,只能去安全中心给后门白名单和恢复了
分析后门
通过分析注释可知这个key是经过MD5加密处理的,这边验证一下,可以发现跟注释的一模一样,所以密文就是这个rebeyond
提交rebeyond
接下来要分析攻击者的IP
既然要IP,那么就会记录在日志中,查找一番后找到了日志
接近15万行的信息,还没划多久,就遇到了恶意IP,这个IP在10分钟内发起了近6000次的POST请求,并且还是302重定向,应该是在尝试暴力破解,再往下划,发现了他上传后门的信息,这么高频率,估计是他构造了自动化脚本辅助上传的,并且还上传成功。根本不用想,这个IP就是攻击者的IP
直接提交
接下来要求输入攻击者创建的隐藏账户
直接在C盘的user文件夹看看有没有。发现了一个可疑用户,复制名称直接提交看看
最后就是要找到挖矿程序和矿池域名
先在任务管理器看看挖矿程序是否在运行
没什么问题
既然它是一个程序,那么文件后缀基本就是exe了,直接在C盘搜索exe关键字
看到一个kuang.exe的程序,双击打开后,虚拟机直接崩了,绝对是挖矿,这个程序是在hack用户文件夹下的,去看看除了它以外还有没有其他的程序
翻了个遍,只有kuang这个程序,没有其他的文档,既然如此,就只能反编译看看里面的字符串也没有信息
先用IDA看看
emmm 字符串这边没有显示什么域名,但是从这个零零散散的py文件头看出,应该是用pyinstaller打包的程序,因为如果是用py2exe的话,会有很多很多py开头的字符串
接下来就需要通过脚本工具提取源码
这里使用的是pyinstxtractor,命令:python3 pyinstxtractor.py Kuang.exe
提取后,会得到一个Kuang.pyc,用winhex打开,旁边的ASCII码就显示了它的域名
提交域名,也是打通关了
还算简单,就是一些比较基本的系统排查和逆向分析
分析过程中若有疏漏,欢迎各位师傅查漏补缺
更多游戏资讯请关注:电玩帮游戏资讯专区
电玩帮图文攻略 www.vgover.com