solar3月

复现

窃密排查-1

发现内部数据被窃取,进行紧急上机。请通过黑客遗留痕迹进行排查:
找到黑客窃密工具的账号
容器账号密码:root:Solar@2025_03!

tmp下找到可以deb安装文件以及run.sh

gpt得到megacmd-xUbuntu_20.04_amd64.deb大致干嘛的,没理由突然有这东西的

搜索一下这东西的配置文件是什么

root@tianshou-9c8db91ad0af4b16ba6fad26d7f98760-856d6b7cbb-nnp85:/tmp# find / -name ".megarc" 2>/dev/null
root@tianshou-9c8db91ad0af4b16ba6fad26d7f98760-856d6b7cbb-nnp85:/tmp# find / -name ".megaCmd" 2>/dev/null
/root/.megaCmd

查看日志发现账号,flag包裹

image-20250329105320044

flag{25solar3abc@habenwir.com}

窃密排查-2

玩法是去验证邮箱的地方看看

image-20250407211510375

去发的地方找找,能看到恢复密钥,后面照着做就行

image-20250407211632043

溯源排查-1

题目描述

某企业的阿里云服务器,现已将镜像从阿里云下载下来,该服务器存在奇怪的外连,请排查出外连地址

2025年Solar应急响应公益月赛-3月|n0o0b's blog

我这台vm17.0.0是真的没法成功挂载,我也是服了

只能找朋友挂载好然后再克隆给我一份

原来的太难看,ssh连上去

netstat是找不出来的,ss也不行

  • 根本原因netstat 不记录临时 UDP 通信(仅显示监听端口)。
  • 关键结论
    • 51622 -> 46578临时 UDP 发包,无监听端口,因此 netstat 不显示。
    • 需通过 抓包 + 进程跟踪 进一步分析来源。

后续发现,是我用-anulp参数导致的,-l参数会只监听listen状态的,所以没抓到发dup包的,不过抓到了也是不显示外联地址的

tcpdump -i eth0 not port 22 -nn
  • -nn 不解析主机名,不解析端口号

  • no port 22 主要是因为我们ssh连接上去,会导致循环收发包

image-20250407174440542

156.238.230.167:46578

溯源排查-2

题目描述

排查外连进程程序的绝对路径

两种思路:

1.top看占用高的进程

这个就是针对性看看挖矿的做法,发现pid554的占用异常的高

先怀疑

这两条命令都可以看看文件运行具体路径

ls -l /proc/554/exe
cat /proc/554/cmdline

得到如下

[root@Whu8fetubtg ~]# ls -l /proc/554/exe
lrwxrwxrwx 1 root root 0 Apr  7 18:16 /proc/554/exe -> /usr/local/systemd/journaled
[root@Whu8fetubtg ~]# cat /proc/554/cmdline
/usr/local/systemd/journaled

可以查查这个服务

systemd-journaldsystemd 系统管理器的一部分,负责日志的收集、存储和管理

这里的名称模仿了systemd的journald服务(真正的journald是/usr/lib/systemd/systemd-journald

那真相大白了。

2.ps排序看看

可以用以下命令

ps aux --sort=-%cpu

也可以发现是journaled然后,继续一个路子找路径

flag{/usr/local/systemd/journaled}

溯源排查-3

题目描述

排查后门,提交其完整名称

其实问的很模糊,但是我思路想着是,能自启动的后门

crontab没有,那就看看service有没有

systemctl list-unit-files --type=service | grep enabled
可以发现有这个玩意
systemd-journaled.service                     enabled

看看服务是什么内容

systemctl cat systemd-journaled.service
# /etc/systemd/system/systemd-journaled.service
[Unit]
Description=journaled
ConditionFileIsExecutable=/usr/local/systemd/journaled

[Service]
StartLimitInterval=5
StartLimitBurst=10
ExecStart=/usr/local/systemd/journaled
Restart=always

RestartSec=120
EnvironmentFile=-/etc/sysconfig/systemd-journaled

[Install]
WantedBy=multi-user.target

把journaled拉下来丢微步,丢安恒,发现都分析不出来什么,都是被手动标识IOC的,但确实是恶意后门了

systemd-journaled.service

溯源排查-4

题目描述

业务系统已被删除,找出可能存在漏洞的应用

R-STUDIO扫的时候可以看到有nacos

官p的/tmp下真没这东西

nacos

溯源排查-5

请提交漏洞cve编号

正好玄机打过nacos所有洞,能进系统RCE的就只有这个了

漏洞名称: Nacos Jraft Hessian反序列化漏洞(QVD-2023-13065)

漏洞描述: nacos默认的7848端口是用来处理集群模式下raft协议的通信,该端口的服务在处理部分jraft请求的时候使用hessian传输协议进行反序列化过滤不严,导致RCE

漏洞影响版本: 1.4.0 <= Nacos < 1.4.6 和 2.0.0 <= Nacos < 2.2.3

漏洞修复方案: 升级到最新版本, 清除内存马的方法: 只需要删除data/protocol/raft/xxx(如naming_service_metadata)/log目录下的文件并且重启nacos服务即可
CNVD-2023-45001

溯源排查-6

题目描述

找出黑客利用漏洞使用的工具的地址,该工具为开源工具

https://github.com/c0olw/NacosRce
posted @ 2025-04-07 21:19  eth258  阅读(44)  评论(0)    收藏  举报