当前位置: 首页 > news >正文

湾区杯 SilentMiner WP

  1. 攻击者的ip地址

查看文件 /var/log/btmp 发现短时间内大量登录,可确定攻击者 ip 为 192.168.145.131

lastb -f /var/log/btmp

assets/湾区杯 SilentMiner WP/image-20250911234646812.png

192.168.145.131
  1. 攻击者共进行多少次ssh口令爆破失败?

根据 /var/log/btmp 文件计数

lastb -f btmp | grep 192.168.145.131 | wc -l

也可以在 /var/log/auth.log 筛选 Failed password,但这里有一条为 kali 用户的登录爆破,auth.log 记录为Invalid user kali from,注意加上

258
  1. 后门文件路径的绝对路径

审计 /var/log/auth.log 发现攻击者对 sshd 进行了修改,路径为 /usr/sbin/sshd

assets/湾区杯 SilentMiner WP/image-20250911235310172.png

查看被修改的文件,发现为后门脚本

assets/湾区杯 SilentMiner WP/image-20250911235606895.png

/usr/sbin/sshd
  1. 攻击者用户分发恶意文件的域名

根据攻击者登录系统的时间时间排查 /var/log/dnsmapsq.log ,发现可疑域名

assets/湾区杯 SilentMiner WP/image-20250912000851499.png

tombaky.com
  1. 挖矿病毒所属的家族是什么?

使用 rstudio 恢复文件 /tmp/SXyq, base64+gunzip+base64 解码得到恶意脚本

观察脚本发现为 kinsing 家族

assets/湾区杯 SilentMiner WP/image-20250912002924322.png
assets/湾区杯 SilentMiner WP/image-20250912003606364.png

kinsing
http://www.wxhsa.cn/company.asp?id=1427

相关文章:

  • Python-课后题题目-1.1编程世界初探
  • Python-课后题题目-1.2初识python语言
  • node和npm相关的记录
  • 在Spring boot 中使用@master 设置主从数据库
  • 设计模式-装饰器模式 - MaC
  • 【API接口】最新可用河马短剧接口
  • 第 16 章反射(reflection)
  • 自我介绍+软工5问
  • 电容器+动生电动势+自由落体模型
  • 引用(reference)
  • 设计模式-组合模式 - MaC
  • 【推荐】100%开源!大型工业跨平台软件C++源码提供,建模,组态
  • tmux 使用教程
  • 引用类型
  • CF1237C2
  • 力扣215. 数组中的第K个最大元素
  • 设计模式-桥接模式 - MaC
  • linux环境docker离线镜像elasticsearch-7.17.3镜像资源
  • Python 降序排序:轻松搞定列表、字典和自定义对象
  • 第02周 预习、实验与作业:Java基础语法2、面向对象入门
  • part 4
  • systemctl的service脚本写法
  • 9月份美联储的降息利好
  • 口胡记录
  • Day16内存分析及初始化
  • leveldb源码分析 #1 Slice WriteBatch WriteBatchInternal 【work记录】
  • 欧拉安装
  • 2025实测:6款主流公众号编辑器大比拼,解决你的排版难题!
  • 设计模式-适配器模式 - MaC