admin管理员组文章数量:1487745
应急靶场(8):【玄机】常见攻击事件分析
靶场地址:
靶场背景:小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统。请根据小张备份的数据样本,对钓鱼邮件和内网被攻陷的系统进行溯源分析。
一、请分析获取黑客发送钓鱼邮件时使用的IP
在钓鱼邮件的eml文件中搜索from
,最后一个from就是黑客发送钓鱼邮件时使用的IP地址:121.204.224.15。
flag{121.204.224.15}
二、请分析获取黑客钓鱼邮件中使用的木马程序的控制端IP
通过Content-Transfer-Encoding: base64
得知邮件正文使用的是base64编码。
将邮件正文保存到txt文件中,使用命令cat 邮件正文.txt | base64 -d
解码,获得邮件正文内容,得知压缩包到解压密码是:2021@123456。
将邮件附件保存到txt文件中,使用命令cat 钓鱼附件.txt | base64 -d | less
解码并查看,从文件开头的PK
得知邮件附件是zip压缩包,因为PK是发明zip压缩格式的作者姓名缩写。
使用命令cat 钓鱼附件.txt | base64 -d > 钓鱼附件.zip
解码并保存到zip文件中,并用密码解压,最终获得程序:终端自查工具.exe。
将程序上传到上文件沙箱中分析,获得木马程序的控制端IP:107.16.111.57。
flag{107.16.111.57}
三、黑客在被控服务器上创建了webshell,请分析获取webshell的文件名
使用D盾分析/var/www/html/中的文件,发现webshell的文件名:/var/www/html/admin/ebak/ReData.php。
flag{/var/www/html/admin/ebak/ReData.php}
四、黑客在被控服务器上创建了内网代理隐蔽通信隧道,请分析获取该隧道程序的文件名
在/var/tmp/proc/my.conf中发现疑似隧道代理的配置。
使用命令./mysql -h
查看/var/tmp/proc/mysql程序的帮助信息,确认该程序是隧道程序。
flag{/var/tmp/proc/mysql}
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。原始发表:2024-07-21,如有侵权请联系 cloudcommunity@tencent 删除事件黑客程序代理服务器本文标签: 应急靶场(8)玄机常见攻击事件分析
版权声明:本文标题:应急靶场(8):【玄机】常见攻击事件分析 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.betaflare.com/shuma/1754851213a3180388.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论