前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >应急靶场(5):WindowsServer2022挖矿事件

应急靶场(5):WindowsServer2022挖矿事件

作者头像
OneMoreThink
发布2024-10-15 11:46:59
590
发布2024-10-15 11:46:59
举报
文章被收录于专栏:用户2967688的专栏

一、攻击者开始攻击的时间

未看到服务器部署web服务,优先判断攻击者通过RDP、SMB等方式入侵。使用命令eventvwr.msc打开事件查看器,在Windows日志->安全中,点击筛选当前日志筛选事件ID是4625的登录失败日志,可以看到最早于2024/5/21 20:25:22被192.168.115.131爆破rdp弱口令。

二、攻击者的IP地址

第一题时,已排查到攻击者的IP地址是:192.168.115.131。

三、攻击者攻击的端口

第一题时,已排查到攻击者攻击的是3389端口的RDP服务。

四、挖矿程序的md5

排查后门,使用命令msinfo32打开系统信息,在软件环境->服务中,看到可疑服务:c3pool_miner。对应的程序是:C:\Users\Administrator\c3pool\nssm.exe。

排查进程,发现nssm.exe和xmrig.exe两个可疑进程。其中xmrig是大名鼎鼎的门罗币挖矿程序。

使用wmic process where processid=6928 get name,processid,parentprocessid等命令不断排查挖矿程序的父进程,可以看到:

1、首先PID是548的Windows系统启动程序wininit.exe创建了PID是692的服务程序services.exe;

2、然后服务程序services.exe创建了PID是8076的服务管理软件nssm.exe;

3、最后服务管理软件nssm.exe创建了PID是6928的挖矿程序xmrig.exe。

使用命令certutil -hashfile xmrig.exe MD5计算出挖矿程序的md5值是A79D49F425F95E70DDF0C68C18ABC564。

五、后门脚本的md5

使用命令msinfo32进入系统信息,在软件环境->启动程序中,看到可疑启动程序:systems,会执行脚本:C:\Users\Administrator\AppData\systems.bat。

使用命令taskschd.msc进入任务计划程序,在任务计划程序库中,看到可疑计划任务systemTesst,会执行脚本:C:\Users\Administrator\AppData\systems.bat。

查看C:\Users\Administrator\AppData\systems.bat脚本,发现是攻击者留下的后门脚本,会去下载挖矿程序部署脚本并执行。

使用命令certutil -hashfile systems.bat MD5计算后门脚本的md5值,得到:8414900F4C896964497C2CF6552EC4B9。

六、矿池地址

网上查看xmrig挖矿程序的配置方法,提示config.json文件的url参数就是矿池地址。

查看config.json文件的url参数,获得矿池地址:c3pool.org。

七、钱包地址

网上查看xmrig挖矿程序的配置方法,提示config.json文件的user参数,就是xmrig的钱包地址。

查看config.json文件的user参数,获得钱包地址:4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y。

八、攻击者是如何攻击进入的

在第一题时我们已经知道,服务器最早于2024/5/21 20:25:22被192.168.115.131爆破rdp弱口令,因此攻击者是通过弱口令、或者密码爆破的方式拿下服务器的。

但这里填空题,受博大精深的中文影响,很难说到作者预设的答案。因此对“解题系统.exe”解包和反编译后,查看源代码得知作者预设的答案是:暴力破解,或密码喷洒。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-07-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 OneMoreThink 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、攻击者开始攻击的时间
  • 二、攻击者的IP地址
  • 三、攻击者攻击的端口
  • 四、挖矿程序的md5
  • 五、后门脚本的md5
  • 六、矿池地址
  • 七、钱包地址
  • 八、攻击者是如何攻击进入的
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档