应急靶场-挖矿
1.攻击者开始攻击的时间
查看机器网络连接,发现3389端口开启

初步判断是通过rdp爆破,接着查看日志
筛选4625日志,发现同一时间有很多日志产生,所以判断是爆破

同一时间,看到登录成功日志

2025-05-21 20:25:22
2.攻击者的ip地址
攻击地址上面登录的日志已看到
192.168.115.131
3.攻击者攻击的端口
3389
4.挖矿程序的md5
任务管理器查看占用最高程序(我这里靶场环境有点问题,就是这个程序)


计算md5

A79D49F425F95E70DDF0C68C18ABC564
5.后门脚本的md5
查看计划任务发现可疑项

查看文件内容

发现为后门,计算md5

8414900F4C896964497C2CF6552EC4B9
6.矿池地址(仅域名)
这个程序有config.json,再目录下,我们查看文件得到矿池地址和钱包地址

auto.c3pool.org
7.攻击者的钱包地址
4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y
8.攻击者是如何攻击进入的
前面也分析了是由3389暴力破解进入的
暴力破解

浙公网安备 33010602011771号