在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Ubuntu18.04磁盤取證方法-中難度篇

哆啦安全 ? 來源:我不懂安全 ? 2023-12-01 09:58 ? 次閱讀

涉及的鏡像文件:

sdb.vhd
uac.tar
ubuntu.20211208.mem

需要利用的工具:

volatility3
volatility2.6.1
FTK/Autopsy
Strings

題干:

容器是一個Ubuntu Linux 蜜罐,用來觀察利用 CVE-2021-41773 的漏洞攻擊者想要做什么。

您將看到一個 cron 腳本,用于刪除 /tmp 中名為 kinsing 的文件。這是防止這些礦工的一種方式,因此可能會發生更多有趣的事情。作為SOC分析師,請幫忙分析以下問題

0x01 - 問題1

文件 => sdb.vhd

有一個腳本每分鐘運行一次以執行清理。文件的名稱是什么?

直接用FTK打開磁盤鏡像文件,找到計劃任務的路徑進去看就行

wKgZomVpPi6AV-uvAALJBzrtdto740.jpg

wKgaomVpPi6AGoxkAAKLOTx4yc4805.jpg

這個 bash 腳本的作用是查找正在運行的進程中包含 "kinsing" 或 "kdevtmp" 字符串,并且進程的可執行文件路徑包含 "/tmp" 的進程。然后,它使用 kill -9 來終止這些進程。接著,它更改以 "k" 開頭的文件在 /tmp 目錄下的所有者為 root,并將這些文件的權限設置為只讀(444)他的目的就是殺掉防護進程

0x02 - 問題2

文件 => sdb.vhd

題目1中的腳本終止與兩個比特幣礦工惡意軟件文件關聯的進程。第一個惡意軟件文件的名稱是什么?

#!/bin/bash for PID in `ps -ef | egrep "kinsing|kdevtmp" | grep "/tmp" | awk '{ print $2 }'` do kill -9 $PID done chown root.root /tmp/k* chmod 444 /tmp/k*

kinsing

0x03 - 問題3

文件 => sdb.vhd

題目1中的腳本更改某些文件的權限。他們的新權限是什么?

444

0x04 - 問題4

文件 => sdb.vhd

僵尸網絡代理文件的 sha256是什么?

wKgaomVpPi6AD-_2AAM_dFmPvLU140.jpg

這個文件在/tmp 文件夾下,此題有些牽強了,因為光憑借文件的名字沒人知道這是個啥,所以這里推薦大家用FTK把磁盤映射搞起來,然后用病毒掃描工具掃一下

wKgZomVpPi6Ac6c-AAJ2GULas24057.jpg

0x05 - 問題5

文件 => sdb.vhd Q#4 中的僵尸網絡名稱是什么?

直接把vt掃描結果放進去就行

Tsunami

0x06 - 問題6

文件 => sdb.vhd

哪個 IP 地址與 題目4中僵尸網絡代理文件的創建時間戳匹配?

先看一下代理文件下載時間

wKgZomVpPi6AIUY8AAOjB1UtVI8511.jpg

然后去阿帕奇日志里找到了東西,這個題其實也有點牽強,但是翻日志確實是應急必須做的

wKgaomVpPi6AO2NWAAW2FNVWorg727.jpg

141.135.85.36

0x07 - 問題7

文件 => sdb.vhd

攻擊者下載僵尸網絡代理使用的URL是什么?

wKgZomVpPi6AZzvSAAOy7CRWmu8441.jpg

這道題是在error.log里找到的,不知道為什么會出現在錯誤日志里 http://138.197.206.223:80/wp-content/themes/twentysixteen/dk86

0x08 - 問題8

文件 => sdb.vhd

攻擊者下載并執行惡意腳本,隨后刪除自身,文件的名稱是什么?

此題在error.log里看到了,這道題其實到最后我也沒做出來,太過于牽強了,簡直是大海撈針一樣

wKgaomVpPi6ARE89AAOZ7mTd66k581.jpg

0x09 - 問題9

文件 => sdb.vhd

攻擊者下載了一些 sh 腳本。這些sh文件的名稱是什么?

還是看error.log

strings error_log | grep -E '\.sh'

wKgZomVpPi-ASDA8AArSE3h8ANA461.jpg

只是不知道為啥會出現在error.log里面 0_cron.sh, 0_linux.sh, ap.sh

0x10 - 問題10

文件 => UAC

兩個可疑進程正在從已刪除的目錄運行。他們的 PID 是什么?

/uac-ApacheWebServer-linux-20211208202503.tar\live_response\process\lsof_-nPl.txt

過濾所有的deleted關鍵字

wKgaomVpPi6AOoMfAAHUSYv7Vqw467.jpg

wKgZomVpPi6AG_r5AAJaKVOxEdw810.jpg

6388,20645

0x11 - 問題11

文件 => UAC

與上題第二個 PID 關聯的可疑命令行是什么?

/uac-ApacheWebServer-linux-20211208202503.tar\live_response\process\ps_auxwwwf.txt

wKgaomVpPi-AFPu2AAaxN93lgmk312.jpg

sh .src.sh

0x12 - 問題12

文件 => UAC

UAC 從 第10道題目的第二個進程收集了一些數據。攻擊中使用的遠程 IP 地址和遠程端口是什么?

/uac-ApacheWebServer-linux-20211208202503.tar\live_response\process\proc\20645\environ.txt

wKgZomVpPi-AQ4JGAAN93uwewNM269.jpg

116.202.187.77:56590

0x13 - 問題13

文件 => UAC

哪個用戶負責執行 第11題中的命令?

wKgaomVpPi-AcfEvAAaxDgOSrOY214.jpg

daemon

0x14 - 問題14

文件 => UAC

兩個可疑的 shell 進程正在從 tmp 文件夾運行。他們的 PID 是什么?

strings lsof_-nPl.txt | grep '/tmp'

wKgaomVpPi-AehgUAAJxl6Yb34k730.jpg

wKgZomVpPi-AfmgKAAJ-qH_UwMw552.jpg

15853,21785

0x15 - 問題15

文件 => ubuntu.20211208.mem

捕獲的內存的 MAC 地址是多少?

這里需要使用vol3版本,因為vol2.6.1無論是哪個版本使用imageinfo都是沒有任何響應

python vol.py -f ../ubuntu.20211208.mem banner

wKgZomVpPi-AGKIsAAHkXUz9_HI762.jpg

這里需要定向配置了 這里使用的docker 首先先在系統根路徑下把volatility-2.6.1整個拷貝過去

wKgaomVpPi-AWfjEAAFbf_lu_YQ272.jpg

我們需要用的是里面的/volatility-2.6.1/tools/linux 里面的makefile文件和modules.c文件 在系統根路徑運行以下命令,首先更新apt-get,然后安裝docker,最后是運行容器

apt-get update apt install docker.io docker run -it --rm -v $PWD://volatility-2.6.1 ubuntu:18.04 /bin/bash cd /volatility-2.6.1/tools/linux

wKgZomVpPi-AezEeAAm0Ilb0GRY459.jpg

然后更新容器,安裝dwarfdump make zip等命令,同時在modules.c文件加入一句話

MODULE_LICENSE("GPL")

直接在末尾也可以

wKgaomVpPi-Af0JiAAJD_8kzHZ4038.jpg

apt-get update apt-get install -y build-essential dwarfdump make zip apt-get install -y linux-image-5.4.0-1059-azure linux-headers-5.4.0-1059-azure make

wKgaomVpPi-AHYY9AAkoIRZBvx0081.jpg

第一次執行make的時候,報錯了,不知道為啥他找的是kali的路徑,所以執行以下命令手動make一下,由于makefile的報錯,所以dwarfdump 也得手

make -C //lib/modules/5.4.0-1059-azure/build CONFIG_DEBUG_INFO=y M="/root/" modules dwarfdump -di module.ko > module.dwarf zip Ubuntu-azure.zip module.dwarf /boot/System.map-5.4.0-1059-azure

wKgZomVpPi-ABGnJAAILIbHUKJo109.jpg

同時如果不修改modules.c就會報錯 全部執行完畢后不報錯了

wKgZomVpPi-AWlGjAAG6tkwPhRc842.jpg

然后去自己物理機的目錄就能找到壓縮包了

wKgZomVpPi-AbqbeAAERRwWwZJQ226.jpg

把Ubuntu-azure.zip拷貝到/volatility-2.6.1/volatility/plugins/linux

wKgaomVpPi-AObWPAAOy_bnm1mw754.jpg

試著執行一下,成功了,不容易

wKgaomVpPi-AYWcbAAd1l2tzoFw904.jpg

正常玩法

python2 vol.py -f ubuntu.20211208.mem --profile=LinuxUbuntu-azurex64 linux_ifconfig

wKgZomVpPi-AZEJ_AALbjjfnPNs599.jpg

當然了,環境配不出來可以strings過濾

strings ubuntu.20211208.mem | grep -E -o '([0-9A-Fa-f]{2}[:-]){5}([0-9A-Fa-f]{2})'

wKgZomVpPi-AGBPdAAH0tQGs2J8486.jpg

0x16 - 問題16

文件 => ubuntu.20211208.mem 來自 Bash 歷史記錄。攻擊者下載了一個 sh 腳本。文件的名稱是什么?

正常玩法:

python2 vol.py -f ubuntu.20211208.mem --profile=LinuxUbuntu-azurex64 linux_bash

wKgaomVpPi-AAuppAAa57h-y8s4585.jpg

太多了

python2 vol.py -f ubuntu.20211208.mem --profile=LinuxUbuntu-azurex64 linux_bash | grep -i '\.sh'

wKgaomVpPi-AXOGoAAGnMNnSM4Y886.jpg

unk.sh

同樣也可以在FTK工具中利用第一個鏡像找到文件

wKgZomVpPi-AW-yvAALVcrq7Nsk193.jpg







審核編輯:劉清

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • soc
    soc
    +關注

    關注

    38

    文章

    4188

    瀏覽量

    218612
  • PID
    PID
    +關注

    關注

    35

    文章

    1473

    瀏覽量

    85648
  • URL
    URL
    +關注

    關注

    0

    文章

    139

    瀏覽量

    15392
  • python
    +關注

    關注

    56

    文章

    4801

    瀏覽量

    84860
  • Ubuntu系統
    +關注

    關注

    0

    文章

    91

    瀏覽量

    3998

原文標題:Ubuntu18.04磁盤取證-中難度篇

文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    基于ubuntu18.04搭建100ASK-ESP32開發環境并成功點燈

    前面搭了一個ubuntu18.04的服務器+遠程VScode開發環境,最終就是為了玩板。
    發表于 06-25 11:41 ?782次閱讀
    基于<b class='flag-5'>ubuntu18.04</b>搭建100ASK-ESP32開發環境并成功點燈

    Ubuntu18.04工控機如何綁定USB串口?

    Ubuntu18.04工控機如何綁定USB串口?
    發表于 09-30 08:08

    ubuntu18.04虛擬機的登錄密碼是多少

    下載了i.mx8mm開發板官方提供的ubuntu18.04的虛擬機,登陸用戶名是foxlinux,密碼是多少?
    發表于 12-30 06:33

    Ubuntu18.04如何安裝.Net5?

    的t507_linux_okt507_uart0.img鏡像,安裝.Net5失敗。這是微軟的文檔,Ubuntu18.04支持.Net5https://docs.microsoft.com/zh-cn/dotnet/core/install/linux-
    發表于 12-31 06:26

    Ubuntu18.04下運行run_demo報錯怎么辦

    為什么Ubuntu18.04下運行run_demo會報錯呢?Ubuntu18.04下運行run_demo報錯怎么辦?
    發表于 02-16 06:37

    如何安裝ubuntu18.04 QT開發環境?

    如何安裝ubuntu18.04 QT開發環境?
    發表于 03-04 06:12

    怎樣在RK3399去安裝Ubuntu18.04系統呢

    怎樣在RK3399去安裝Ubuntu18.04系統呢?有幾種方法可以使設備進入升級模式呢?
    發表于 03-07 12:26

    rk3399 ubuntu18.04 wifi 無法使用如何解決

    ubuntu18.04 ifconfig沒有wlan0節點,同樣編譯出來的linuxrootfs和debian系統都沒問題,有遇到同樣問題的沒?
    發表于 06-14 10:01

    新手求助RK3399 ubuntu18.04 wifi無法使用

    ubuntu18.04 ifconfig沒有wlan0節點,同樣編譯出來的linuxrootfs和debian系統都沒問題,有遇到同樣問題的沒?
    發表于 08-31 16:41

    Core 3399 JD4固件Ubuntu18.04/20.04(GPT)

    電子發燒友網站提供《Core 3399 JD4固件Ubuntu18.04/20.04(GPT).txt》資料免費下載
    發表于 09-02 09:43 ?0次下載
    Core 3399 JD4固件<b class='flag-5'>Ubuntu18.04</b>/20.04(GPT)

    Core 3399 JD4 V2固件Ubuntu18.04/20.04(GPT)

    電子發燒友網站提供《Core 3399 JD4 V2固件Ubuntu18.04/20.04(GPT).txt》資料免費下載
    發表于 09-16 10:00 ?0次下載
    Core 3399 JD4 V2固件<b class='flag-5'>Ubuntu18.04</b>/20.04(GPT)

    Core 1808 JD4固件Linux根文件系統(Ubuntu18.04

    電子發燒友網站提供《Core 1808 JD4固件Linux根文件系統(Ubuntu18.04).txt》資料免費下載
    發表于 09-20 17:05 ?0次下載
    Core 1808 JD4固件Linux根文件系統(<b class='flag-5'>Ubuntu18.04</b>)

    Core 1808 JD4固件Ubuntu18.04

    電子發燒友網站提供《Core 1808 JD4固件Ubuntu18.04.txt》資料免費下載
    發表于 09-20 17:03 ?0次下載
    Core 1808 JD4固件<b class='flag-5'>Ubuntu18.04</b>

    ROC RK3399 PC Pro固件Ubuntu18.04/20.04(GPT)

    電子發燒友網站提供《ROC RK3399 PC Pro固件Ubuntu18.04/20.04(GPT).txt》資料免費下載
    發表于 09-20 15:53 ?3次下載
    ROC RK3399 PC Pro固件<b class='flag-5'>Ubuntu18.04</b>/20.04(GPT)

    如何在Ubuntu18.04編譯小米K30U的內核呢?

    Ubuntu18.04編譯小米官方內核K30U的內核,環境配置等。
    的頭像 發表于 09-08 09:42 ?3156次閱讀
    主站蜘蛛池模板: 婷婷激情狠狠综合五月| 亚洲国产成人久久笫一页| 在线播放色| mm365快播综合网| 午夜合集| 成人永久免费视频网站在线观看| 女毛片| 五月婷婷深深爱| 免费精品美女久久久久久久久久| 97夜夜操| 在线中文字幕一区| 在线观看黄网| 免费国产小视频| 午夜视频国语| 又粗又长又大又黄的日本视频 | 天天插天天操| www.男人| 国产成人精品免费视频大全可播放的 | 成人综合激情| 亚洲va中文va欧美va爽爽| 国模私拍福利一区二区| 久久手机免费视频| 久久国产精品99久久久久久老狼| 啪啪大片| 麦克斯奥特曼在线观看| 日本a级在线| 日本黄色片在线播放| 免费国产网站| 美女三级网站| xxx86日本人| 永久观看| 黄乱色伦| 欧美69xx| 中文字幕一二三四区| 在线欧美视频免费观看国产| 色色色色色色色色色色色色色色| 视频黄色免费| 日本三级网站在线观看| 欧美一级乱理片免费观看| 美女流白浆网站| 中文天堂网|