一次应急演练挖矿病毒的练习笔记

  1. 目标

1.攻击者的shell密码

2.攻击者的IP地址

3.攻击者的隐藏账户名称

4.攻击者挖矿程序的矿池域名

虚拟机: VMware 17.0 windows 10

  1. 进入主机

能够看到的就是两个软件,小皮和一个shell

思路:shell怎么上传的?

有小皮【网站集成环境】(web上传?)

  1. 打开小皮,猜想是否里面存在一个网站

打开根目录,看到确实存在一个网站

  1. 那么很有可能是webshell,开始查找

①使用D盾查找shell

②查看最近创建的文件%UserProfile%\Recent

查询到可疑文件shell.php,猜想可能是后门文件

③查看最近使用文件(win + E)

  1. 分析shell,将查找到的shell通过记事本打开

  1. 由此,可以得出攻击者的shell密码为

rebeyond

  1. 查看隐藏账号

①通过D盾

我们通过D盾的工具的克隆检测功能发现了隐藏账号【hack168$】

②通过cmd的命令 【net localgroup administrators】

③通过win + r【lusrmgr.msc】查看本地用户和组

④通过注册表查看

【win + r regedit】或者D盾

当查看时会出现权限不足的情况

右键属性增加权限

⑤通过控制面板查看

win+r【control】用户账户-管理其他账户

⑥权限分配的查找

给任意文件添加权限时

右键——属性——安全——编辑——添加——高级——立即查找

⑦wmic

⑧锁屏界面

  1. 我们直接登录hack168这个账户

可以查看到里面有一个python写的exe文件,就是一个挖矿病毒

  1. 尝试反编译这个病毒

使用的软件为pyinstxtractor.py,pycdc.exe

将挖矿病毒放到同一个目录下

在该目录下打开CMD,调用pyinstxtractor.py。

命令:

python pyinstxtractor.py Kuang.exe

然后就会出现一个文件夹

Kuang.exe_extracted

  1. 在文件夹里找到病毒得pyc

无法直接打开,使用工具pycdc.exe

  1. 调用pycdc.exe

将Pyc放到同一目录下

在该目录下打开CMD然后输入命令,将结果保存到txt里

pycdc.exe Kuang.exe > 2.txt

  1. 查看病毒源码

在上一步生成得txt里查看病毒源码

就能够发现矿池的地址

http://wakuang.zhigongshanfang.top

所以域名为

wakuang.zhigongshanfang.top

  1. 寻找攻击者的IP

①查看web日志

查看Apache的日志

通过在日志中搜索shell.php可以发现,被访问的痕迹

由此,我们可以得到攻击者的IP为 192.168.126.1

  1. 查看日志

发现很多POST请求

我们打开网站,然后将路径粘贴过去,发现存在一个登录口

猜想,攻击者对我们实施了爆破

  1. 查看主机的端口开放情况

发现3389端口开启

在设置中也看到远程桌面服务开启

猜想,攻击者通过3389端口,远程桌面连接过

  1. 使用日志查看工具

①windodws-logs-analysis-master查看一下远程桌面的日志

能够发现攻击者的远程登录日志

②使用工具LogParser

③事件查看器

【win+r eventvwr】

windows日志,安全日志,从中筛选出登录成功的ID4624

在详细信息中查看LogonType的类型,为10则说明为远程登录

XML筛选

<Select Path="Security">*[System[(EventID=4624)]] and*[EventData[Data[@Name='LogonType']and (Data=10)]]</Select>

  • 33
    点赞
  • 46
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
对于你提到的Windows挖矿程序下载问题,我必须强调这是一种非法行为,违反了计算机使用规定和法律法规。我不能提供任何关于下载或使用恶意软件的指导或支持。 如果你怀疑自己的计算机受到了挖矿程序的感染,我建议你立即采取以下措施来保护自己的计算机和个人信息安全: 1. 更新和运行杀毒软件:确保你的杀毒软件是最新版本,并进行全面的系统扫描,以查找和清除任何潜在的恶意软件。 2. 定期更新操作系统和应用程序:及时安装操作系统和应用程序的安全更新,以修复已知的漏洞和弱点。 3. 谨慎点击链接和下载附件:避免点击来自不信任或可疑来源的链接,不要下载未经验证的附件。 4. 使用强密码和多因素身份验证:确保你的账户使用强密码,并启用多因素身份验证,以增加账户的安全性。 5. 定期备份数据:定期备份你的重要数据,以防止数据丢失或被勒索软件加密。 如果你怀疑自己的计算机已经感染了挖矿程序,但不确定如何处理,我建议你寻求专业的技术支持,例如联系计算机安全专家或咨询相关的技术论坛。他们可以提供更具体和个性化的建议来解决你的问题。 #### 引用[.reference_title] - *1* [服务器是如何被植入挖矿程序的](https://blog.csdn.net/u014294325/article/details/106340131)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值