欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Ubuntu18.04磁盤取證方法-中難度篇

哆啦安全 ? 來源:我不懂安全 ? 2023-12-01 09:58 ? 次閱讀

涉及的鏡像文件:

sdb.vhd
uac.tar
ubuntu.20211208.mem

需要利用的工具:

volatility3
volatility2.6.1
FTK/Autopsy
Strings

題干:

容器是一個(gè)Ubuntu Linux 蜜罐,用來觀察利用 CVE-2021-41773 的漏洞攻擊者想要做什么。

您將看到一個(gè) cron 腳本,用于刪除 /tmp 中名為 kinsing 的文件。這是防止這些礦工的一種方式,因此可能會發(fā)生更多有趣的事情。作為SOC分析師,請幫忙分析以下問題

0x01 - 問題1

文件 => sdb.vhd

有一個(gè)腳本每分鐘運(yùn)行一次以執(zhí)行清理。文件的名稱是什么?

直接用FTK打開磁盤鏡像文件,找到計(jì)劃任務(wù)的路徑進(jìn)去看就行

wKgZomVpPi6AV-uvAALJBzrtdto740.jpg

wKgaomVpPi6AGoxkAAKLOTx4yc4805.jpg

這個(gè) bash 腳本的作用是查找正在運(yùn)行的進(jìn)程中包含 "kinsing" 或 "kdevtmp" 字符串,并且進(jìn)程的可執(zhí)行文件路徑包含 "/tmp" 的進(jìn)程。然后,它使用 kill -9 來終止這些進(jìn)程。接著,它更改以 "k" 開頭的文件在 /tmp 目錄下的所有者為 root,并將這些文件的權(quán)限設(shè)置為只讀(444)他的目的就是殺掉防護(hù)進(jìn)程

0x02 - 問題2

文件 => sdb.vhd

題目1中的腳本終止與兩個(gè)比特幣礦工惡意軟件文件關(guān)聯(lián)的進(jìn)程。第一個(gè)惡意軟件文件的名稱是什么?

#!/bin/bash for PID in `ps -ef | egrep "kinsing|kdevtmp" | grep "/tmp" | awk '{ print $2 }'` do kill -9 $PID done chown root.root /tmp/k* chmod 444 /tmp/k*

kinsing

0x03 - 問題3

文件 => sdb.vhd

題目1中的腳本更改某些文件的權(quán)限。他們的新權(quán)限是什么?

444

0x04 - 問題4

文件 => sdb.vhd

僵尸網(wǎng)絡(luò)代理文件的 sha256是什么?

wKgaomVpPi6AD-_2AAM_dFmPvLU140.jpg

這個(gè)文件在/tmp 文件夾下,此題有些牽強(qiáng)了,因?yàn)楣鈶{借文件的名字沒人知道這是個(gè)啥,所以這里推薦大家用FTK把磁盤映射搞起來,然后用病毒掃描工具掃一下

wKgZomVpPi6Ac6c-AAJ2GULas24057.jpg

0x05 - 問題5

文件 => sdb.vhd Q#4 中的僵尸網(wǎng)絡(luò)名稱是什么?

直接把vt掃描結(jié)果放進(jìn)去就行

Tsunami

0x06 - 問題6

文件 => sdb.vhd

哪個(gè) IP 地址與 題目4中僵尸網(wǎng)絡(luò)代理文件的創(chuàng)建時(shí)間戳匹配?

先看一下代理文件下載時(shí)間

wKgZomVpPi6AIUY8AAOjB1UtVI8511.jpg

然后去阿帕奇日志里找到了東西,這個(gè)題其實(shí)也有點(diǎn)牽強(qiáng),但是翻日志確實(shí)是應(yīng)急必須做的

wKgaomVpPi6AO2NWAAW2FNVWorg727.jpg

141.135.85.36

0x07 - 問題7

文件 => sdb.vhd

攻擊者下載僵尸網(wǎng)絡(luò)代理使用的URL是什么?

wKgZomVpPi6AZzvSAAOy7CRWmu8441.jpg

這道題是在error.log里找到的,不知道為什么會出現(xiàn)在錯(cuò)誤日志里 http://138.197.206.223:80/wp-content/themes/twentysixteen/dk86

0x08 - 問題8

文件 => sdb.vhd

攻擊者下載并執(zhí)行惡意腳本,隨后刪除自身,文件的名稱是什么?

此題在error.log里看到了,這道題其實(shí)到最后我也沒做出來,太過于牽強(qiáng)了,簡直是大海撈針一樣

wKgaomVpPi6ARE89AAOZ7mTd66k581.jpg

0x09 - 問題9

文件 => sdb.vhd

攻擊者下載了一些 sh 腳本。這些sh文件的名稱是什么?

還是看error.log

strings error_log | grep -E '\.sh'

wKgZomVpPi-ASDA8AArSE3h8ANA461.jpg

只是不知道為啥會出現(xiàn)在error.log里面 0_cron.sh, 0_linux.sh, ap.sh

0x10 - 問題10

文件 => UAC

兩個(gè)可疑進(jìn)程正在從已刪除的目錄運(yùn)行。他們的 PID 是什么?

/uac-ApacheWebServer-linux-20211208202503.tar\live_response\process\lsof_-nPl.txt

過濾所有的deleted關(guān)鍵字

wKgaomVpPi6AOoMfAAHUSYv7Vqw467.jpg

wKgZomVpPi6AG_r5AAJaKVOxEdw810.jpg

6388,20645

0x11 - 問題11

文件 => UAC

與上題第二個(gè) PID 關(guān)聯(lián)的可疑命令行是什么?

/uac-ApacheWebServer-linux-20211208202503.tar\live_response\process\ps_auxwwwf.txt

wKgaomVpPi-AFPu2AAaxN93lgmk312.jpg

sh .src.sh

0x12 - 問題12

文件 => UAC

UAC 從 第10道題目的第二個(gè)進(jìn)程收集了一些數(shù)據(jù)。攻擊中使用的遠(yuǎn)程 IP 地址和遠(yuǎn)程端口是什么?

/uac-ApacheWebServer-linux-20211208202503.tar\live_response\process\proc\20645\environ.txt

wKgZomVpPi-AQ4JGAAN93uwewNM269.jpg

116.202.187.77:56590

0x13 - 問題13

文件 => UAC

哪個(gè)用戶負(fù)責(zé)執(zhí)行 第11題中的命令?

wKgaomVpPi-AcfEvAAaxDgOSrOY214.jpg

daemon

0x14 - 問題14

文件 => UAC

兩個(gè)可疑的 shell 進(jìn)程正在從 tmp 文件夾運(yùn)行。他們的 PID 是什么?

strings lsof_-nPl.txt | grep '/tmp'

wKgaomVpPi-AehgUAAJxl6Yb34k730.jpg

wKgZomVpPi-AfmgKAAJ-qH_UwMw552.jpg

15853,21785

0x15 - 問題15

文件 => ubuntu.20211208.mem

捕獲的內(nèi)存的 MAC 地址是多少?

這里需要使用vol3版本,因?yàn)関ol2.6.1無論是哪個(gè)版本使用imageinfo都是沒有任何響應(yīng)

python vol.py -f ../ubuntu.20211208.mem banner

wKgZomVpPi-AGKIsAAHkXUz9_HI762.jpg

這里需要定向配置了 這里使用的docker 首先先在系統(tǒng)根路徑下把volatility-2.6.1整個(gè)拷貝過去

wKgaomVpPi-AWfjEAAFbf_lu_YQ272.jpg

我們需要用的是里面的/volatility-2.6.1/tools/linux 里面的makefile文件和modules.c文件 在系統(tǒng)根路徑運(yùn)行以下命令,首先更新apt-get,然后安裝docker,最后是運(yùn)行容器

apt-get update apt install docker.io docker run -it --rm -v $PWD://volatility-2.6.1 ubuntu:18.04 /bin/bash cd /volatility-2.6.1/tools/linux

wKgZomVpPi-AezEeAAm0Ilb0GRY459.jpg

然后更新容器,安裝dwarfdump make zip等命令,同時(shí)在modules.c文件加入一句話

MODULE_LICENSE("GPL")

直接在末尾也可以

wKgaomVpPi-Af0JiAAJD_8kzHZ4038.jpg

apt-get update apt-get install -y build-essential dwarfdump make zip apt-get install -y linux-image-5.4.0-1059-azure linux-headers-5.4.0-1059-azure make

wKgaomVpPi-AHYY9AAkoIRZBvx0081.jpg

第一次執(zhí)行make的時(shí)候,報(bào)錯(cuò)了,不知道為啥他找的是kali的路徑,所以執(zhí)行以下命令手動(dòng)make一下,由于makefile的報(bào)錯(cuò),所以dwarfdump 也得手

make -C //lib/modules/5.4.0-1059-azure/build CONFIG_DEBUG_INFO=y M="/root/" modules dwarfdump -di module.ko > module.dwarf zip Ubuntu-azure.zip module.dwarf /boot/System.map-5.4.0-1059-azure

wKgZomVpPi-ABGnJAAILIbHUKJo109.jpg

同時(shí)如果不修改modules.c就會報(bào)錯(cuò) 全部執(zhí)行完畢后不報(bào)錯(cuò)了

wKgZomVpPi-AWlGjAAG6tkwPhRc842.jpg

然后去自己物理機(jī)的目錄就能找到壓縮包了

wKgZomVpPi-AbqbeAAERRwWwZJQ226.jpg

把Ubuntu-azure.zip拷貝到/volatility-2.6.1/volatility/plugins/linux

wKgaomVpPi-AObWPAAOy_bnm1mw754.jpg

試著執(zhí)行一下,成功了,不容易

wKgaomVpPi-AYWcbAAd1l2tzoFw904.jpg

正常玩法

python2 vol.py -f ubuntu.20211208.mem --profile=LinuxUbuntu-azurex64 linux_ifconfig

wKgZomVpPi-AZEJ_AALbjjfnPNs599.jpg

當(dāng)然了,環(huán)境配不出來可以strings過濾

strings ubuntu.20211208.mem | grep -E -o '([0-9A-Fa-f]{2}[:-]){5}([0-9A-Fa-f]{2})'

wKgZomVpPi-AGBPdAAH0tQGs2J8486.jpg

0x16 - 問題16

文件 => ubuntu.20211208.mem 來自 Bash 歷史記錄。攻擊者下載了一個(gè) sh 腳本。文件的名稱是什么?

正常玩法:

python2 vol.py -f ubuntu.20211208.mem --profile=LinuxUbuntu-azurex64 linux_bash

wKgaomVpPi-AAuppAAa57h-y8s4585.jpg

太多了

python2 vol.py -f ubuntu.20211208.mem --profile=LinuxUbuntu-azurex64 linux_bash | grep -i '\.sh'

wKgaomVpPi-AXOGoAAGnMNnSM4Y886.jpg

unk.sh

同樣也可以在FTK工具中利用第一個(gè)鏡像找到文件

wKgZomVpPi-AW-yvAALVcrq7Nsk193.jpg







審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • soc
    soc
    +關(guān)注

    關(guān)注

    38

    文章

    4211

    瀏覽量

    219170
  • PID
    PID
    +關(guān)注

    關(guān)注

    35

    文章

    1473

    瀏覽量

    85857
  • URL
    URL
    +關(guān)注

    關(guān)注

    0

    文章

    139

    瀏覽量

    15503
  • python
    +關(guān)注

    關(guān)注

    56

    文章

    4809

    瀏覽量

    85070
  • Ubuntu系統(tǒng)
    +關(guān)注

    關(guān)注

    0

    文章

    91

    瀏覽量

    4041

原文標(biāo)題:Ubuntu18.04磁盤取證-中難度篇

文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    基于ubuntu18.04搭建100ASK-ESP32開發(fā)環(huán)境并成功點(diǎn)燈

    前面搭了一個(gè)ubuntu18.04的服務(wù)器+遠(yuǎn)程VScode開發(fā)環(huán)境,最終就是為了玩板。
    發(fā)表于 06-25 11:41 ?832次閱讀
    基于<b class='flag-5'>ubuntu18.04</b>搭建100ASK-ESP32開發(fā)環(huán)境并成功點(diǎn)燈

    Ubuntu18.04工控機(jī)如何綁定USB串口?

    Ubuntu18.04工控機(jī)如何綁定USB串口?
    發(fā)表于 09-30 08:08

    ubuntu18.04虛擬機(jī)的登錄密碼是多少

    下載了i.mx8mm開發(fā)板官方提供的ubuntu18.04的虛擬機(jī),登陸用戶名是foxlinux,密碼是多少?
    發(fā)表于 12-30 06:33

    Ubuntu18.04如何安裝.Net5?

    的t507_linux_okt507_uart0.img鏡像,安裝.Net5失敗。這是微軟的文檔,Ubuntu18.04支持.Net5https://docs.microsoft.com/zh-cn/dotnet/core/install/linux-
    發(fā)表于 12-31 06:26

    Ubuntu18.04下運(yùn)行run_demo報(bào)錯(cuò)怎么辦

    為什么Ubuntu18.04下運(yùn)行run_demo會報(bào)錯(cuò)呢?Ubuntu18.04下運(yùn)行run_demo報(bào)錯(cuò)怎么辦?
    發(fā)表于 02-16 06:37

    如何安裝ubuntu18.04 QT開發(fā)環(huán)境?

    如何安裝ubuntu18.04 QT開發(fā)環(huán)境?
    發(fā)表于 03-04 06:12

    怎樣在RK3399去安裝Ubuntu18.04系統(tǒng)呢

    怎樣在RK3399去安裝Ubuntu18.04系統(tǒng)呢?有幾種方法可以使設(shè)備進(jìn)入升級模式呢?
    發(fā)表于 03-07 12:26

    rk3399 ubuntu18.04 wifi 無法使用如何解決

    ubuntu18.04 ifconfig沒有wlan0節(jié)點(diǎn),同樣編譯出來的linuxrootfs和debian系統(tǒng)都沒問題,有遇到同樣問題的沒?
    發(fā)表于 06-14 10:01

    新手求助RK3399 ubuntu18.04 wifi無法使用

    ubuntu18.04 ifconfig沒有wlan0節(jié)點(diǎn),同樣編譯出來的linuxrootfs和debian系統(tǒng)都沒問題,有遇到同樣問題的沒?
    發(fā)表于 08-31 16:41

    Core 3399 JD4固件Ubuntu18.04/20.04(GPT)

    電子發(fā)燒友網(wǎng)站提供《Core 3399 JD4固件Ubuntu18.04/20.04(GPT).txt》資料免費(fèi)下載
    發(fā)表于 09-02 09:43 ?0次下載
    Core 3399 JD4固件<b class='flag-5'>Ubuntu18.04</b>/20.04(GPT)

    Core 3399 JD4 V2固件Ubuntu18.04/20.04(GPT)

    電子發(fā)燒友網(wǎng)站提供《Core 3399 JD4 V2固件Ubuntu18.04/20.04(GPT).txt》資料免費(fèi)下載
    發(fā)表于 09-16 10:00 ?0次下載
    Core 3399 JD4 V2固件<b class='flag-5'>Ubuntu18.04</b>/20.04(GPT)

    Core 1808 JD4固件Linux根文件系統(tǒng)(Ubuntu18.04

    電子發(fā)燒友網(wǎng)站提供《Core 1808 JD4固件Linux根文件系統(tǒng)(Ubuntu18.04).txt》資料免費(fèi)下載
    發(fā)表于 09-20 17:05 ?0次下載
    Core 1808 JD4固件Linux根文件系統(tǒng)(<b class='flag-5'>Ubuntu18.04</b>)

    Core 1808 JD4固件Ubuntu18.04

    電子發(fā)燒友網(wǎng)站提供《Core 1808 JD4固件Ubuntu18.04.txt》資料免費(fèi)下載
    發(fā)表于 09-20 17:03 ?0次下載
    Core 1808 JD4固件<b class='flag-5'>Ubuntu18.04</b>

    ROC RK3399 PC Pro固件Ubuntu18.04/20.04(GPT)

    電子發(fā)燒友網(wǎng)站提供《ROC RK3399 PC Pro固件Ubuntu18.04/20.04(GPT).txt》資料免費(fèi)下載
    發(fā)表于 09-20 15:53 ?3次下載
    ROC RK3399 PC Pro固件<b class='flag-5'>Ubuntu18.04</b>/20.04(GPT)

    如何在Ubuntu18.04編譯小米K30U的內(nèi)核呢?

    Ubuntu18.04編譯小米官方內(nèi)核K30U的內(nèi)核,環(huán)境配置等。
    的頭像 發(fā)表于 09-08 09:42 ?3236次閱讀