【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

admin 2025年6月24日21:49:04评论12 views字数 2396阅读7分59秒阅读模式
【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

喜欢就

关注

我们哦~

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!
【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

在之前的文章中实战必备:手搓全球部署靶机挖矿、爆破场景一网打尽,网络穿透端口映射技巧全解析中,把历经这么久的时间靶鸡进行了分析,本篇文章就以该靶鸡的全流量和进程日志为主,带大家以应急响应角度排查还原攻击链路,提升大家在复杂网络环境下的应急响应能力。为什么是靶鸡,因为被gan了3次!

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!
注:靶机流量日志环境已上线,地址:点击原文!每天2小时开箱即用,可无限续杯!
【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

分析排查

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!
靶鸡是一台windows,现在靶机已经无法远程登录,确认密码被修改,所以我们尝试看看是否能通过日志找到被修改后的密码是什么。
打开Kibana地址登录来到控制台,进入Discover 模块,时间范围设置在最近一个月内。查询语句为:process.args : "Administrator"。(为什么是搜索"Administrator",因为在Windows中修改用户密码的命令是:net user 用户名 新密码

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

通过上图可以看到,在4月29日凌晨密码被修改为"Milad9097!"并且是通过hfs.exe修改的。因为hfs是文件服务,当时为了上传下载文件方便而进行安装的,第一反应就是CVE-2024-23692这个RCE漏洞。
打开Arkime登录,根据日志时间精确搜索429日凌晨3:55-4:00之间的流量。

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

果然在对应时间段内发现通过hfs漏洞对服务器进行命令执行,修改密码
第二次修改密码
【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!
第三次修改密码
直接进行日志关联,从时间顺序来看由hfs.exe进行执行的添加账户。
【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!
【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!
【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

这就是为什么叫靶鸡!

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!
到目前为止止,总共被修改了3次密码,最后一次为:"Bishak420"攻击IP见下表:
Ip地址
所属地
5.116.160.*
伊朗 德黑兰省 德黑兰
27.192.176.*
中国 山东省 潍坊市 青州市
49.228.245.*
泰国 清莱府 清莱

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

还发现了通过hfs漏洞执行powershell命令下载a_T4YrOrYl.exe,并保存到C:WindowsLogsConsoleApplication.exe下,然后执行。

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

到目前为止,总共通过powershell命令方式下载了6次文件并执行详情见下表:
Ip地址
所属地
文件名称
154.219.107.*
中国香港
ConsoleApplication.exe
209.141.49.*
美国 内华达州 拉斯维加斯
scsvhost.exeseerver.exe
45.125.12.*
中国香港
Server.exe
49.228.245.*
泰国 清莱府 清莱 
SoftwareUpdater420.exe
45.125.32.*
中国香港
zxcv.exe
99.97.91.*
美国 乔治亚州 雅典
winPEAS.bat

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

通过查询语句:event.code :"4625"得到数据,到目前为止,总共被爆破了34031次。(4625为windows事件ID代表登录失败

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

其中爆破次数前五的IP详细信息如下:
Ip地址
所属地
203.176.130.*
柬埔寨 金边 金边
115.74.194.*
越南 同奈省 边和
66.181.167.*
蒙古 乌兰巴托 乌兰巴托
102.33.155.*
南非 豪登省 约翰内斯堡
72.69.219.*
美国 纽约州 怀特普莱恩斯

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

通过查询语句:event.code :"4624",刨除本地正常登录后得到数据,到目前为止,总共他人成功登录91次。(4624为windows事件ID代表登录成功
其中登录成功次数前五的IP详细信息如下:
Ip地址
所属地
203.176.130.*
柬埔寨 金边 金边
91.202.0.*
乌克兰 哈尔科夫州 洛佐瓦
207.178.215.*
美国 加利福尼亚州 洛杉矶
2.187.19.*
伊朗 吉兰省 拉什特
2.187.19.*
伊朗 吉兰省 拉什特

本篇文章没有过多的分析样本,因为在实际过程中,客户最关心的是怎么进来的,如何去修复问题,样本的实际分析显得不是很大。

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

往期热文

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

实战必备:手搓全球部署靶机挖矿、爆破场景一网打尽,网络穿透端口映射技巧全解析

2025-04-23

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

CVE-2025-33073:一条命令打穿内网主机的 SYSTEM 提权漏洞【附POC】

2025-06-16

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

消失的资产!14.6亿美元被盗始末,朝鲜小金的自述!【附赠样本】

2025-06-18

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

AWS 云入侵!14.6亿美元被盗始末,朝鲜小金的自述!

2025-06-14

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

优惠福利

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!
实战必备:手搓全球部署靶机挖矿、爆破场景一网打尽,网络穿透端口映射技巧全解析文章中经历了五一放假已经有了最新结果,被🛞了多次连密码都改了几次。就是该文章的环境,每天2小时使用,快结束时可以无限续杯。直接可以访问https://www.ptehub.online/challenge/detail/8 或者点击原文跳转
后台关键词:入群。或靶场交流扫码,仅作技术交流,广告别加了!
【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!
【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

关于我们

团队主要从事做网络安全靶场相关涵盖了传统网络、工业网络安全靶场。靶标包括了docker环境的web靶标、kvm的虚拟化靶标,场景类型包括APT攻击事件场景、APT攻击样本、应急处置场景、传统教学场景及定向行业场景如:电力行业、智能制造等行业。特殊场景如:Crowdstrike、飞塔等业务仿真场景等。

靶场靶标基于Docker环境构建,聚焦容器安全领域,复现真实CVE漏洞的利用与防御。安全应急环境,对真实攻击事件的快速响应、取证分析及修复能力。

展板场景虚实结合高仿真定制业务系统和网络环境,结合APT真实攻击事件分析还原攻击路径和技战法,可1:1进行攻防演练。

职业培训提供SIEM应急培训、流量规则编写应急、Crowdstrike和elk edr 规则编写。

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

PS. 碎片化时代,坚持原创不易,欢迎在文章结尾给我们点一个【赞】+【在看】,你的支持就是继续创作的动力!

【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

喜欢就点个星标吧~

原文始发于微信公众号(PTEHub):【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月24日21:49:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!https://cn-sec.com/archives/4196531.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息