附件:ss.zip官方版下载丨最新版下载丨绿色版下载丨APP下载-123云盘
Server save_1
跳过干扰流量直接过滤http,过滤后发现攻击者对web网站进行了爆破,直接往下翻发现有一个POST请求,直接追踪流,发现payload关键字
直接把payload关键字放到百度上搜索,得出CVE编号
CVE-2020-22965
Server save_2
题目要求找到反弹shell的ip和端口,直接搜索/bin/sh
找到
192.168.43.128:2333
Server save_3
病毒文件一般在用户目录下
找的一个ELF可执行文件Main
Server save_4
打开shadow文件直接可以看到用户密码
ll:123456
Server save_5
外网ip直接看home下log文件
172.105.202.239
Server save_6
看main的修改时间,找到.idea的一个ELF的可执行文件和一个sh文件
mine_doge.sh,lolMiner
Server save_7
打开上一题找到的sh文件
doge.millpools.cc:5567
Server save_8
挖矿地址下面哪一个就是钱包地址
DOGE:DRXz1q6ys8Ao2KnPbtb7jQhPjDSqtwmNN9.lolMinerWorker