0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

攻击者访问了“Gideon”用户

哆啦安全 来源:哆啦安全 2023-11-29 15:50 次阅读

上文我们对第一台Target机器进行内存取证,今天我们继续往下学习,内存镜像请从上篇获取,这里不再进行赘述

Gideon

0x01 - 攻击者访问了“Gideon”用户,以便向AllSafeCyberSec域控制器窃取文件,他们使用的密码是什么?

攻击者执行了net use z: \10.1.1.2c$ 指令将 10.1.1.2域控制器的C盘映射到本地的Z盘,并且使用了rar压缩工具将文件存储在 crownjewlez.rar里,所以密码就在这里了

ce2d0384-8e49-11ee-939d-92fbcf53809c.png

0x02 - 攻击者创建的RAR文件的名称是什么?

ce419524-8e49-11ee-939d-92fbcf53809c.png

0x03 - 攻击者向RAR压缩包添加了多少文件?

./volatility_2.6_lin64_standalone -f target2-6186fe9f.vmss  --profile=Win7SP1x86_23418 cmdline  
./volatility_2.6_lin64_standalone -f target2-6186fe9f.vmss  --profile=Win7SP1x86_23418 cmdscan

ce61486a-8e49-11ee-939d-92fbcf53809c.png

将进程导出成dmp格式

./volatility_2.6_lin64_standalone -f target2-6186fe9f.vmss  --profile=Win7SP1x86_23418 memdump -p 3048 -D ./rar

ce6ca0fc-8e49-11ee-939d-92fbcf53809c.png

直接搜索关键字,按照txt格式搜索就可以

strings -e l 3048.dmp | grep -10 crownjewlez | grep txt

ce854724-8e49-11ee-939d-92fbcf53809c.png

这里乱七八糟的,数来数去也就是3个,这里grep txt的原因是因为我们在上面的*txt就已经知道别人只是把txt文件压缩了,所以我们只要看txt文件就行
后来发现不用导出

strings -e l  target2-6186fe9f.vmss| grep -10 crownjewlez.rar | grep txt

ce9216fc-8e49-11ee-939d-92fbcf53809c.png

0x04 - 攻击者似乎在Gideon的机器上创建了一个计划任务。与计划任务关联的文件的名称是什么?

./volatility_2.6_lin64_standalone-ftarget2-6186fe9f.vmss--profile=Win7SP1x86_23418filescan|grep'System32\Tasks'

ceb28a7c-8e49-11ee-939d-92fbcf53809c.png

导出

./volatility_2.6_lin64_standalone -f target2-6186fe9f.vmss  --profile=Win7SP1x86_23418 dumpfiles -Q 0x000000003fc399b8 -D ./task

cec79980-8e49-11ee-939d-92fbcf53809c.png

cee41f56-8e49-11ee-939d-92fbcf53809c.png

POS

0x05 - 恶意软件的CNC服务器是什么?

老规矩,先看第三个镜像的信息

./volatility_2.6_lin64_standalone -f POS-01-c4e8f786.vmss imageinfo

cef1276e-8e49-11ee-939d-92fbcf53809c.png

网络扫描

./volatility_2.6_lin64_standalone -f POS-01-c4e8f786.vmss  --profile=Win7SP1x86_23418 netscan

cf074436-8e49-11ee-939d-92fbcf53809c.png

暂时看到iexplore.exe ,该进程贯穿核心,而后我们继续往下看,尝试过滤一下恶意代码扫描结果

./volatility_2.6_lin64_standalone -f POS-01-c4e8f786.vmss  --profile=Win7SP1x86_23418  malfind | grep iexplore.exe

cf1e898e-8e49-11ee-939d-92fbcf53809c.png

暂时对应了,所以此题答案就是54.84.237.92

cf38e8ce-8e49-11ee-939d-92fbcf53809c.png

0x06 - 用于感染POS系统的恶意软件的家族是什么?

笔者尝试了很多方法都没有找到正确的木马家族,然后就看了一下国外大佬的,才知道原来malfind也可以导出文件

./volatility_2.6_lin64_standalone -f POS-01-c4e8f786.vmss  --profile=Win7SP1x86_23418 malfind -p 3208 -D ./tmp

cf4584da-8e49-11ee-939d-92fbcf53809c.png

cf6afed6-8e49-11ee-939d-92fbcf53809c.png

cf80f63c-8e49-11ee-939d-92fbcf53809c.png

0x07 - Allsafecybersec的具体应用程序是什么?

strings process.0x83f324d8.0x50000.dmp| grep exe

cfaca25a-8e49-11ee-939d-92fbcf53809c.png

0x08 - 恶意软件最初启动的文件名是什么?

./volatility_2.6_lin64_standalone -f POS-01-c4e8f786.vmss  --profile=Win7SP1x86_23418 iehistory

cfc499aa-8e49-11ee-939d-92fbcf53809c.png

或者将3208进程导出来

./volatility_2.6_lin64_standalone-fPOS-01-c4e8f786.vmss--profile=Win7SP1x86_23418memdump-p3208-D./tmp

cfe38d56-8e49-11ee-939d-92fbcf53809c.png

strings 3208.dmp| grep exe | grep all

cff9fdde-8e49-11ee-939d-92fbcf53809c.png


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 控制器
    +关注

    关注

    112

    文章

    15223

    浏览量

    171192
  • CNC
    CNC
    +关注

    关注

    7

    文章

    246

    浏览量

    34331
  • RAR
    RAR
    +关注

    关注

    0

    文章

    3

    浏览量

    5964

原文标题:Gideon

文章出处:【微信号:哆啦安全,微信公众号:哆啦安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    对嵌入式系统的攻击 攻击者通过什么途径得到ATM的密钥呢?

       攻击着可能从最简单的操作开始,假如密钥存储在外部存储器,攻击者只需简单地访问地址和数据总线窃取密钥。即使密钥没有连续存放在存储器内,攻击者仍然可以**外部代码,确定哪个存储器包含
    发表于 08-11 14:27

    CC攻击

    了解CC攻击的原理及如果发现CC攻击和对其的防范措施。   1、攻击原理   CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服
    发表于 09-10 15:59

    SCDN的抗CC攻击和抗DDoS攻击防护是什么?

    。DDos攻击是什么?首先说一下DDoS攻击的含义,DDoS全称是分布式拒绝服务(Distributed Denial of Service),简单的说就是攻击者操控大量的傀儡机,对你的服务器进行大量看似
    发表于 01-05 14:45

    你的数据安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn资源管理系统未授权访问漏洞进行攻击

    是最上层的哪个项目空间中的哪个用户的哪个作业发起的数据访问。有了服务栈上的各层操作审计之后,即使是内部攻击者(工程师或渗透到内部系统中的黑客)想从内部(绕过MaxCompute服务)直接访问
    发表于 05-08 16:52

    阿里云DDoS高防 - 访问攻击日志实时分析(三)

    DDoS保护的网站目前的总体运营状况,包括有效请求状况、流量、趋势以及被CC攻击的流量、峰值、攻击者分布等。[/tr][tr=transparent]OS访问中心
    发表于 07-11 15:16

    《DNS攻击防范科普系列1》—你的DNS服务器真的安全么?

    对DNS服务器会造成哪些威胁。DNS劫持是指攻击者在劫持的网络范围内拦截域名解析的请求,篡改了某个域名的解析结果。比如用户本来想访问www.aliyun.com,却被指引到了另一个假冒的地址上,从而达到非法
    发表于 10-16 15:21

    用户用浏览器/邮件/Office 访问Flash链接被getshell应该如何解决?

    从公众号获取到一份“ATT&CK手册”,看到了这个漏洞CVE-2018-4878,但是一直没实操,今天刚好有点时间记录下,但是内容基本和网上的资料差不多,,,利用场景:攻击者通过构造特殊
    发表于 11-09 07:15

    单片机攻击技术解析

    内的程序,这就是所谓单片机加密或者说锁定功能。事实上,这样的保护措施很脆弱,很容易被破解。单片机攻击者借助专用设备或者自制设备,利用单片机芯片设计上的漏洞或软件缺陷,通过多种技术手段,就可以从芯片中提取关键信息,获取单片机内程序。  单片机攻击技术解析  目前,
    发表于 12-13 07:28

    网络攻击的相关资料分享

    持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。主动攻击:是指通过一系列的方法,主动地获取向被攻击对象实施破坏的一种攻击方式。典型的主动
    发表于 12-23 07:00

    cc攻击防御解决方法

    不到真实ip,但是此举只能防住部分比较菜的攻击者,除非你做到真正的把ip隐藏起来。禁止代理访问前面讲了攻击者是通过大量代理进行攻击,设置禁止代理访问
    发表于 01-22 09:48

    M2354 旁路攻击防护作法与好处

    信息安全,除了仰赖密码学算法,也架构在机器本身的防护上,但一般系统芯片在运行时,仍会不经意地透过一些物理特性泄露讯息,这些讯息会透过电压、电流、电磁波等物理现象传播到系统芯片外,攻击者便可以藉由分析
    发表于 03-01 14:19

    攻击者为中心的安全协议验证机制

    提出一种能对安全协议进行分析的自动化验证机制。提出需求的概念,认为需求是攻击者未知但又对攻击者合成目标项至关重要的知识集合,并建立了以需求为中心的攻击者模型;设计一种以攻击者为中心的状
    发表于 01-09 11:05 0次下载
    以<b class='flag-5'>攻击者</b>为中心的安全协议验证机制

    如何预防区块链中的日蚀攻击和DDos攻击

    日蚀攻击( Eclipse Attack )是面向对等( P2P )网络的一种攻击类型,攻击者通过攻击手段使得受害者不能从网络中的其它部分接收正确的信息,而只能接收由
    发表于 08-26 10:43 1965次阅读
    如何预防区块链中的日蚀<b class='flag-5'>攻击</b>和DDos<b class='flag-5'>攻击</b>

    谷歌在Linux内核发现蓝牙漏洞,攻击者可运行任意代码或访问敏感信息

    谷歌安全研究人员在Linux Kernel中发现了一组蓝牙漏洞(BleedingTooth),该漏洞可能允许攻击者进行零点击攻击,运行任意代码或访问敏感信息。
    的头像 发表于 10-16 14:22 3388次阅读

    攻击者角度浅谈系统安全

    攻击者主要的目标围绕着破坏系统安全性问题,通过深入了解系统安全的攻击者,从攻击者的视角上来考虑设计系统安全性,这样能够更好了解如何对系统采取主动和被动的安全措施。
    发表于 12-21 15:05 449次阅读