介绍

挑战内容

  前景需要:机房运维小陈,下班后发现还有工作没完成,然后上机器越用越卡,请你帮他看看原因。

  挑战题解:

  攻击者的IP地址

  攻击者开始攻击的时间

  攻击者攻击的端口

  挖矿程序的md5

  后门脚本的md5

  矿池地址

  钱包地址

  攻击者是如何攻击进入的

  靶机地址:

  [hvv训练]应急响应靶机训练-挖矿事件

  题解地址:

  [题解]应急响应靶机训练-挖矿事件

  ‍

账号密码

  administrator/zgsf@123

解题

  登录机器之后,先rdp远程登录

  登录上去,卡的要死,直接定位到这个程序位置,一眼挖矿,cpu 都100%了

image

  按照题目要求计算一下挖矿程序XMRig.exe 的hash:A79D49F425F95E70DDF0C68C18ABC564

image

  做着做着,tmd,cmd窗口自己蹦出来了,艹,还在执行什么东西:

image

  一眼什么启动项,计划任务啥的,根据命令直接得知 矿池地址:c3pool.org

  找到这个挖矿服务,把这个服务关了:

image

  由于现在还不知道这个挖矿脚本在哪,所以上传火绒剑,找一下文件这个脚本文件地址:有一个未知启动项

image

  在启动项里发现了这个文件,发现就是这个挖矿脚本文件:

image

  题目要求计算这个挖矿脚本的hash:8414900F4C896964497C2CF6552EC4B9

image

  矿池地址:c3pool.org

  打开这gb挖矿程序配置文件一看,钱包地址(也就是这个配置文件中user):

1
4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y

image

  已知条件,是一台运维的电脑,那么说明,不回去跑任何业务,打开桌面上的表格看看

image

  密码都是统一的,说明可能是攻击者在拿到一台的密码后进行的密码喷洒,所以攻击者可能就是一直拿密码爆破本机的3389端口远程服务。

  右键双击Windows日志一键分析,上传至服务器

image

  查看登录失败日志,果然发现暴力破解痕迹,并记录第一次开始时间2024-05-21 20:25:22

image

  攻击者IP地址192.168.115.131

  所以攻击者确实通过暴力破解远程rdp服务来进入的。

  最后解题:

image

总结

  • 深刻学习了一次对挖矿进行应急响应的处理
  • 火绒剑是个不错的工具,用来排查异常的服务很好用
  • 记录一下 运维的电脑一般不会跑业务程序的

  ‍