应急靶场(8):【玄机】常见攻击事件分析--钓鱼邮件

靶场地址:https://xj.edisec.net/challenges/52

靶场背景:小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统。请根据小张备份的数据样本,对钓鱼邮件和内网被攻陷的系统进行溯源分析。

一、请分析获取黑客发送钓鱼邮件时使用的IP

在钓鱼邮件的eml文件中搜索from,最后一个from就是黑客发送钓鱼邮件时使用的IP地址:121.204.224.15。

5b6c0b6fbb20bb930fbbe28b0da5eb27.png

flag{121.204.224.15}

二、请分析获取黑客钓鱼邮件中使用的木马程序的控制端IP

通过Content-Transfer-Encoding: base64得知邮件正文使用的是base64编码。

5765b6715e053b1b80cc31087aa745ed.png

将邮件正文保存到txt文件中,使用命令cat 邮件正文.txt | base64 -d解码,获得邮件正文内容,得知压缩包到解压密码是:2021@123456。

702aad36be8788dac58b0bb6bf2fbe8f.png

将邮件附件保存到txt文件中,使用命令cat 钓鱼附件.txt | base64 -d | less解码并查看,从文件开头的PK得知邮件附件是zip压缩包,因为PK是发明zip压缩格式的作者姓名缩写。

bd5ec7650da1b9e2143a840fa0f5ee59.png

fc0fb867a42f53f5314749396a8986c6.png

使用命令cat 钓鱼附件.txt | base64 -d > 钓鱼附件.zip解码并保存到zip文件中,并用密码解压,最终获得程序:终端自查工具.exe。

f7cc2960154c35e53bd61cbdba3d7f5b.png

将程序上传到上文件沙箱中分析,获得木马程序的控制端IP:107.16.111.57。

750c28392a9f9a0fe1fe5e1f02cf1e99.png

5ca98a4ccc7b02dd9fde616a7ef2a8ec.png

flag{107.16.111.57}

三、黑客在被控服务器上创建了webshell,请分析获取webshell的文件名

使用D盾分析/var/www/html/中的文件,发现webshell的文件名:/var/www/html/admin/ebak/ReData.php。

18b88418a26c8fa9f4d41b1083fc4593.png

224a88d48237abf6388e3f2d665cd479.png

flag{/var/www/html/admin/ebak/ReData.php}

四、黑客在被控服务器上创建了内网代理隐蔽通信隧道,请分析获取该隧道程序的文件名

在/var/tmp/proc/my.conf中发现疑似隧道代理的配置。

a4e5b9b83574a74edf7d2871080ec3c1.png

使用命令./mysql -h查看/var/tmp/proc/mysql程序的帮助信息,确认该程序是隧道程序。

a3dfe818e7d72dfa662e8c12340a6cef.png

flag{/var/tmp/proc/mysql}

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值