应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

admin 2024年8月5日12:33:07评论66 views字数 961阅读3分12秒阅读模式

靶场地址:https://xj.edisec.net/challenges/52

靶场背景:小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统。请根据小张备份的数据样本,对钓鱼邮件和内网被攻陷的系统进行溯源分析。

一、请分析获取黑客发送钓鱼邮件时使用的IP

在钓鱼邮件的eml文件中搜索from,最后一个from就是黑客发送钓鱼邮件时使用的IP地址:121.204.224.15。

应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

flag{121.204.224.15}

二、请分析获取黑客钓鱼邮件中使用的木马程序的控制端IP

通过Content-Transfer-Encoding: base64得知邮件正文使用的是base64编码。

应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

将邮件正文保存到txt文件中,使用命令cat 邮件正文.txt | base64 -d解码,获得邮件正文内容,得知压缩包到解压密码是:2021@123456。

应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

将邮件附件保存到txt文件中,使用命令cat 钓鱼附件.txt | base64 -d | less解码并查看,从文件开头的PK得知邮件附件是zip压缩包,因为PK是发明zip压缩格式的作者姓名缩写。

应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

使用命令cat 钓鱼附件.txt | base64 -d > 钓鱼附件.zip解码并保存到zip文件中,并用密码解压,最终获得程序:终端自查工具.exe。

应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

将程序上传到上文件沙箱中分析,获得木马程序的控制端IP:107.16.111.57。

应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

flag{107.16.111.57}

三、黑客在被控服务器上创建了webshell,请分析获取webshell的文件名

使用D盾分析/var/www/html/中的文件,发现webshell的文件名:/var/www/html/admin/ebak/ReData.php。

应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

flag{/var/www/html/admin/ebak/ReData.php}

四、黑客在被控服务器上创建了内网代理隐蔽通信隧道,请分析获取该隧道程序的文件名

在/var/tmp/proc/my.conf中发现疑似隧道代理的配置。

应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

使用命令./mysql -h查看/var/tmp/proc/mysql程序的帮助信息,确认该程序是隧道程序。

应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件

flag{/var/tmp/proc/mysql}

原文始发于微信公众号(OneMoreThink):应急靶场(8):【玄机】常见攻击事件分析--钓鱼邮件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月5日12:33:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急靶场(8):【玄机】常见攻击事件分析钓鱼邮件https://cn-sec.com/archives/2981921.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息