<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      玄機藍隊靶場_應(yīng)急響應(yīng)_198:實戰(zhàn)Live勒索病毒溯源排查

      前言:

      版權(quán)作者:思而聽(山東)網(wǎng)絡(luò)科技有限公司、solar應(yīng)急響應(yīng)團隊、州弟學(xué)安全
      特別注意:環(huán)境中的勒索家族全版本加密器已被 solar應(yīng)急響應(yīng)團隊 破解
      系統(tǒng):Windows server 2016
      賬號密碼:administrator/Sierting789@
      防勒索官網(wǎng):http://應(yīng)急響應(yīng).com(查詢勒索家族及解密器搜索)
      必須注意:禁止在本地運行勒索病毒加密器,造成的后果自行承擔(dān)
      環(huán)境中恢復(fù)了一部分文件作為線索,實際情況中勒索組織不講武德,幾乎會加密所有可運行、可讀取文件,增大溯源排查難度

      題目:

      1. 上機排查提交病毒家族的名稱,可訪問應(yīng)急響應(yīng).com確定家族名稱,以flag{xxx}提交(大小寫敏感)
      2. 提交勒索病毒預(yù)留的ID,以flag{xxxxxx}進行提交
      3. 解密并提交桌面中flag.txt.LIVE的flag,以flag{xxxx}提交
      4. 提交Windows Defender刪除攻擊者C2的時間,以flag{2025.1.1_1:10}格式提交
      5. 提交攻擊者關(guān)閉Windows Defender的時間,以flag{2025.1.1_1:10}格式提交
      6. 提交攻擊者上傳C2的絕對路徑,格式以flag{C:\xxx\xxx}提交
      7. 提交攻擊者C2的IP外聯(lián)地址,格式以flag{xx.x.x.x}提交
      8. 提交攻擊者加密器絕對路徑,格式以flag{C:\xxx\xxx}提交
      9. 溯源黑客攻擊路徑,利用的哪個漏洞并推測驗證,提交此業(yè)務(wù)運行文件的絕對路徑,如:flag{C:\xxx\xxx\xxx} 注:此處需具備一些滲透思維和文件特征識別能力

      準備:

      自己本地跑的靶機,電腦太拉了,更改配置為4h。
      圖片

      1、上機排查提交病毒家族的名稱,可訪問應(yīng)急響應(yīng).com確定家族名稱,以flag{xxx}提交(大小寫敏感)

      圖片
      發(fā)現(xiàn)加密文件特征以.LIVE結(jié)尾,結(jié)合信息收集:

      LIVE2.0勒索病毒是LIVE家族的第二代惡意軟件,該惡意軟件會加密受害者的文件,并且將受害者的ID、文件名稱和文件名稱的長度寫入到加密文件的末尾,最后會將文件名重命名成帶.LIVE的文件 ,尤其是針對較重要的文本類文件會采用全部數(shù)據(jù)加密的方式。此外,它還會提供給受害者一封“FILE RECOVERY_ID_+受害者ID.txt”的勒索信。
      

      flag{LIVE}

      2、提交勒索病毒預(yù)留的ID,以flag{xxxxxx}進行提交

      根據(jù)信息收集,該勒索家族,會給受害者提供一封“FILE RECOVERY_ID_+受害者ID.txt”的勒索信。
      圖片
      找到:FILE RECOVERY_ID_170605242653與FILE RECOVERY_ID_170605242653
      flag{170605242653}

      3、解密并提交桌面中flag.txt.LIVE的flag,以flag{xxxx}提交

      尋找LIVE勒索病毒家族解密工具:https://www.solarsecurity.cn/tools?page=1&keyword=live

      解密密碼:solarsecurity
      放入虛擬機,直接運行
      LIVE_Decrypto.exe -path=C:\Users\Administrator\Desktop\flag.txt.LIVE
      圖片
      flag{cf0971c1d17a03823c3db541ea3b4ec2}

      4、提交Windows Defender刪除攻擊者C2的時間,以flag{2025.1.1_1:10}格式提交

      圖片
      圖片
      時間在2025.8.25_10:43

      flag{2025.8.25_10:43}

      5、提交攻擊者關(guān)閉Windows Defender的時間,以flag{2025.1.1_1:10}格式提交 ,

      這題的flag沒找出來....
      以下是錯誤過程:
      在eventvwr查看系統(tǒng)日志,篩選7036:

      防火墻服務(wù)被關(guān)閉(Windows Firewall 服務(wù)停止)

      • 系統(tǒng)日志

      • 事件源Service Control Manager

      • 事件 ID7036

      安全日志 - 防火墻策略變更相關(guān):

      • 安全日志

        (如果開啟了“審核策略更改”)

        • 事件ID4946A change has been made to Windows Firewall exception list.
        • 事件ID4950A Windows Firewall setting has changed.
        • 事件ID20032004(某些版本/角色下)
          圖片

      flag{2025.8.25_18:54}
      最早的日志:2025/8/25 18:54:29
      最晚的日志:2025/9/1 14:09:59

      正確的應(yīng)急姿勢:
      使用工具fulleventlogview
      關(guān)閉Windows defender的時間,Windows默認是記錄的,其事件id為5001會記錄開啟和關(guān)閉的日志
      圖片
      flag{2025.8.25_10:45}

      6、提交攻擊者上傳C2的絕對路徑,格式以flag{C:\xxx\xxx}提交

      直接根據(jù)習(xí)慣在下載中找到:

      C:\Users\Administrator\Downloads\Wq12D.exe
      

      圖片
      圖片
      flag{C:\Users\Administrator\Downloads\Wq12D.exe}

      7、提交攻擊者C2的IP外聯(lián)地址,格式以flag{xx.x.x.x}提交

      圖片
      不是網(wǎng)絡(luò)連接的這兩個。是上一個flag找到的惡意C2的上線payload得到:
      圖片
      flag{192.168.186.2}

      8、提交攻擊者加密器絕對路徑,格式以flag{C:\xxx\xxx}提交

      圖片
      思路:根據(jù)8.25時間以及C2payload分析附近時間點的文件情況,尋找加密器。上線時間點確定了加密器出現(xiàn)時間的起始,加密文件的出現(xiàn)點確定了加密器出現(xiàn)時間的結(jié)尾。
      download.7z是可疑,排查后發(fā)現(xiàn)是systime.exe。
      flag{C:\Users\Administrator\Documents\systime.exe}

      9.溯源黑客攻擊路徑,利用的哪個漏洞并推測驗證,提交此業(yè)務(wù)運行文件的絕對路徑,如:flag{C:\xxx\xxx\xxx} 注:此處需具備一些滲透思維和文件特征識別能力

      因為肯定是遠程滲透進入的,這臺靶機windows上遠程可以訪問的服務(wù):3389、小皮(nginx、apache、ftp)、若依。依次排查入侵點
      看一下3389登錄失敗日志:4625
      圖片
      結(jié)合之前獲得的C2信息,未找到192.168.186.2的登錄信息。
      注意到有小皮,找對應(yīng)的PbootCMS-3.2.12漏洞,未發(fā)現(xiàn)nday,Nginx版本發(fā)現(xiàn)存在解析漏洞:
      https://blog.csdn.net/weixin_43606134/article/details/108652890
      進一步打開小皮打開nginx日志進行排查,在error.log處發(fā)現(xiàn)可疑日志信息:
      圖片
      解碼:

      GET /${(#a=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec("id").getInputStream(),"utf-8")).(@com.opensymphony.webwork.ServletActionContext@getResponse().setHeader("X-Cmd-Response",#a))}/
      

      顯然使用的payload為java語言,且開啟nginx并嘗試復(fù)現(xiàn)解析漏洞,失敗。
      在E:\找到若依框架,版本為4.7.1,信息收集存在nday:
      https://blog.csdn.net/lza20001103/article/details/142638979
      嘗試復(fù)現(xiàn),沒有能夠登錄的賬密,還原若依文件后,在sql文件中找到了加密的賬密:'29c67a30398638269fe600f73a054934','111111'。
      嘗試利用無果(暫時沒爆破出來)。
      查看日志記錄,發(fā)現(xiàn)框架spring和spring boot繼而尋找框架漏洞,
      圖片
      使用框架漏洞掃描工具發(fā)現(xiàn)框架存在信息泄露:
      圖片
      http://192.168.52.7:9988/actuator/heapdump 下載heapdump解密進行利用,根據(jù)信息收集利用方式依次排查:
      https://blog.csdn.net/WangsuSecurity/article/details/140873359
      https://cloud.tencent.com/developer/article/1630225
      最后嘗試利用shiro_key,解密工具如下
      https://github.com/wyzxxz/heapdump_tool
      圖片

      找到shirokey但是利用顯示錯誤:
      圖片
      后面發(fā)現(xiàn)是因為高版本shiro的rememberme加密模式變成了AES-GCM,需要在工具里勾選,不然檢測不對。目前可以確定入口是若依框架,對應(yīng)的啟動文件是:E:\ruoyi\start.bat
      圖片
      總結(jié):若依系統(tǒng)的漏洞未徹底測試,至少spring框架存在信息泄露,導(dǎo)致了shiro_key的泄露。
      flag{E:\ruoyi\ruoyi-admin.jar}

      學(xué)習(xí)內(nèi)容:

      勒索病毒分析處置:
      1、判斷勒索病毒:
      	1. 更改文件擴展名(部分勒索家族會將文件重命名如加密或編碼)  
      	2. 預(yù)留勒索信(目的為了告知其聯(lián)系方式與威脅信息)  
      	3. 加密器(截至目前,大部分勒索家族會在觸發(fā)加密器后,待文件加密完畢后自刪除加密器,防止逆向分析)  
      	4. 預(yù)留勒索id(id一般唯一,用于后期數(shù)據(jù)恢復(fù)的憑證)。一般勒索id會存放在以下位置:
      		(1)勒索信
      		(2)被加密后的文件名
      		(3)勒索信文件名
      2、了解此勒索家族慣用攻擊手法,如一些家族喜歡rdp爆破,一些家族喜歡攻擊OA等,后期溯源就可以優(yōu)先側(cè)重于此處排查,此家族之前有無被破解的解密器,是否可以使用被破解的解密器進行恢復(fù)。
      3、在正常排查過程中,大部分勒索家族會在加密完畢后做痕跡清理和加密器自刪除,給溯源排查增加難度,更有甚者會刪除Windows事件日志,這個時候更考驗藍隊工程師對于環(huán)境中的應(yīng)用服務(wù)排查能力以及滲透能力,因為當日志被清理后,需要判斷哪些服務(wù)對外開放且存在漏洞最后給出合理的報告。
      
      posted @ 2025-10-13 23:23  如此蹉跎  閱讀(92)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 日韩精品不卡一区二区三区| 免费看又黄又无码的网站| 新版天堂资源中文8在线 | 亚洲成人av免费一区| 日韩成人一区二区三区在线观看| 精品无码国产一区二区三区AV| 成在人线av无码免费| 热久久99精品这里有精品| 无码人妻丝袜在线视频| 国产美女直播亚洲一区色| 亚洲国产精品日韩专区av | 梁山县| 开心一区二区三区激情| 成人网站免费观看永久视频下载| 久草热久草热线频97精品| 历史| 国产v综合v亚洲欧美大天堂| 日韩精品人妻av一区二区三区| 久久精品人成免费| 内射一区二区三区四区| 色九月亚洲综合网| 扒开双腿疯狂进出爽爽爽| 东京热加勒比无码少妇| 四虎永久免费高清视频| 欧美牲交a免费| 国产老熟女国语免费视频| 欧洲中文字幕一区二区| 天堂俺去俺来也www色官网| 国产中年熟女高潮大集合| 国产av中文字幕精品| 本溪| 国产精品免费中文字幕| 三级网站视频在在线播放| 昌邑市| 国产成人免费午夜在线观看| 香蕉久久久久久久AV网站| 长腿校花无力呻吟娇喘| 国产一区二区av天堂热| 日韩无套无码精品| 亚洲色大成网站WWW久久| 日韩av在线不卡一区二区三区|