【应急响应】挖矿-学校挖矿排查-玄机 wp

目录

步骤 #1

步骤 #2

步骤 #3

步骤 #4

步骤 #5

步骤 #6

步骤 #7

步骤 #8

步骤 #9

步骤 #10

步骤 #11


CPU拉满这块

步骤 #1

使用工具分析共有多少IP存在扫描web特征,提交其数量

根目录下有个流量包

扫描web会留下大量404特征,基于此去过滤

http.response.code==404

剔除掉本机192.168.37.11和几个少量的ip,最后共29个

flag{29}

步骤 #2

在2025.6.22日17点03分27秒,192.168.37.10,55689端口进行访问的url路径以flag方式进行提交(应急三要素缩小范围)

(frame.time >= "Jun 22, 2025 17:03:27") && (frame.time <= "Jun 22, 2025 17:03:28") && (ip.addr == 192.168.37.10) && (tcp.port == 55689)

flag{/uploads/06853c4f-8b05-4949-90ae-9adc49f27a94.jsp}

步骤 #3

提交存在使用NMAP扫描特征的IP

http.user_agent contains "Nmap"

flag{192.168.37.4}

步骤 #4

审计流量并结合web站点,攻击者通过什么漏洞进行控制主机,提交漏洞文件名接口

http.request.uri contains "upload"

flag{uploadAvatar}

步骤 #5

审计流量并结合web站点,攻击者通过哪个用户名利用的漏洞,提交其注册用户名

http.request.uri contains "register"

flag{wangyunqing}

步骤 #6

审计流量并结合漏洞,提交攻击者控制成功木马文件名

http.request.uri contains ".jsp"

flag{70b86b64-ce15-46bf-8095-4764809e2ee5.jsp}

步骤 #7

审计流量并清除掉攻击者上传的木马,清除成功后在/var/flag/1/flag中查看flag并提交

find / -name *4764809e2ee5.jsp

rm -f /var/lib/tomcat9/webapps/ROOT/uploads/70b86b64-002dce15-002d46bf-002d8095-002d4764809e2ee5.jsp

flag{1979c46c2af37dc62a4b05881e816995}

步骤 #8

黑客拿到主机权限后,上传了挖矿木马,需要你提交矿池地址

top查看进程

看下pid为2014的进程

下载了拖云沙箱里跑一下

但没跑出来矿池地址

jadx反编译一下

flag{pool.minexmr.com:4444}

步骤 #9

清除掉主机上的挖矿木马,完成后在/var/flag/2/flag文件中查看flag并提交、

flag{da236fe0cda81bfc03d022799589110e}

步骤 #10

黑客做了后门,即使你清除以后,仍然会定时更新挖矿程序并运行,你找到这个程序,提交其路径

删了马后发现cpu还在拉满

看下计划任务

flag{/usr/share/.per/persistence.sh}

步骤 #11

crontab -e
rm /usr/share/.per/persistence.sh && rm /usr/share/.miner/miner.jar && rm /tmp/miner.jar
kill -9 (PID)

flag{27bd067769b51ed71f899c7a6f08af2c}

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值