OpenWire Blue

下载附件,密码是cyberdefenders.org

Q1通过识别 C2 IP,我们可以阻止进出此 IP 的流量,帮助遏制违规行为并防止进一步的数据泄露或命令执行。您能提供与我们的服务器通信的 C2 服务器的 IP 吗?

看了一下大部分都是两个IP在进行通信,这不是A就是B不,答案:146.190.21.92
image.png

Q2 初始入口点对于追溯攻击媒介至关重要。攻击者利用的服务的端口号是多少?

阅读题目,说的是初始入口点,那也就是流量包一开始的一些数据,攻击者的IP是134.209.197.3,那么通过下图
答案:61616
image.png

Q3 跟进上一个问题,发现易受攻击的服务的名称是什么?

通过在网上了解这些协议,找到攻击者使用的CVE-2023-46604
通过对这个CVE的了解,根据题目
答案为:Apache ActiveMQ

Q4 攻击者的基础结构通常涉及多个组件。第二个 C2 服务器的 IP 是什么?

统计 => 端点 => IPVE4 中详细记录了活跃IP,我们通过上面几题的分析,答案为:128.199.52.72
image.png

Q5 攻击者通常会在磁盘上留下痕迹。丢弃在服务器上的反向 shell 可执行文件的名称是什么?

在http请求追踪流的时候,可以看到,
curl 下载一个名为 “docker” 的文件,并保存在 /tmp 目录下。接着给这个文件添加执行权限,最后运行该文件
所以答案为:docker
image.png

Q6 XML 文件调用了哪个 Java 类来运行该漏洞?

打开xml文件,答案:java.lang.ProcessBuilder
image.png

Q7 为了更好地了解被利用的特定安全漏洞,您能否识别与此漏洞关联的 CVE 标识符?

这题我没怎么看流量包,在网上了解这个协议的时候,找到一篇
https://blog.csdn.net/mirocky/article/details/135128994
答案为:CVE-2023-46604

Q8 允许攻击者运行任意代码的易受攻击的 Java 方法和类是什么?(格式:Class.Method)

没学过Java,看不懂,分析不出来
看大佬文章直接就是拿
https://boogipop.com/2023/11/03/Apache%20ActiveMQ%20CVE-2023-46604%20RCE%20%E5%88%86%E6%9E%90/#%E6%BC%8F%E6%B4%9E%E6%88%90%E5%9B%A0%E5%88%86%E6%9E%90

答案:BaseDataStreamMarshaller.createThrowable

  • 11
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

广君有点高

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值