当前位置: 首页 > news >正文

玄机靶场-实战Live勒索病毒溯源排查 WP

玄机靶场-实战Live勒索病毒溯源排查 WP

这道题是一个比较典型的勒索病毒应急响应场景,主要考察的是对系统日志的分析、文件排查以及攻击时间线的梳理。题目一共9个步骤,难度中等,下面是完整的解题过程和思路复盘。

1. 确认病毒家族与基本信息

上来先看现场情况。被加密的文件都带了.LIVE的后缀,桌面上还留了一个flag.txt.LIVE和一封勒索信。根据这些特征,结合平时的应急经验(或者直接去各大安全厂商的勒索病毒特征库查一下),很明显这就是LIVE勒索病毒家族。

接着看勒索信的内容,里面一般都会留下联系方式或者受害者的专属标识。扫一眼勒索信,很快就能提取出攻击者预留的 ID:170605242653

至于那个被加密的flag.txt.LIVE,直接找 LIVE 家族的解密工具跑一下,或者根据已知的密钥解开,拿到里面的 flag 内容:cf0971c1d17a03823c3db541ea3b4ec2

2. 梳理攻击时间线与C2排查

接下来是重头戏,排查系统日志还原攻击过程。

题目问了两个关键时间点:Windows Defender 删除 C2 的时间,以及攻击者手动关闭 Defender 的时间。

打开事件查看器,直接定位到Microsoft-Windows-Windows Defender/Operational日志。
找 Event ID 1116(恶意软件检测)或者 1117(恶意软件清除)的记录。翻一下日志,发现 Defender 在2025.8.25 10:43拦截并删除了一个可疑文件。这个文件就是攻击者试图上传的 C2 木马。

既然被杀了,攻击者肯定要反制。继续用 FullEventLogView 看日志,找 Event ID 5001(实时保护被禁用)。果然,在两分钟后的2025.8.25 10:45,攻击者成功把 Defender 给关了。

看刚才被拦截的那条日志详情,里面清楚地记录了被杀文件的路径:C:\Users\Administrator\Downloads\Wq12D.exe。这就是攻击者最初传上来的 C2。

拿到 C2 样本后,放沙箱里跑一下,或者直接看 Sysmon 的网络连接日志(Event ID 3),发现这个Wq12D.exe会去连一个外网 IP:192.168.186.2。这就是攻击者的 C2 地址。

3. 勒索执行与入口溯源

C2 上线后,攻击者就开始搞破坏了。全盘排查最近新增的可执行文件,发现在C:\Users\Administrator\Documents\目录下多了一个叫systime.exe的东西。名字起得挺像系统文件,但其实这就是用来加密文件的勒索程序本体。

最后一步,也是最关键的一步:攻击者是怎么进来的?
查一下服务器对外开的端口和跑的业务,发现这台机器上部署了若依(RuoYi)框架。看进程启动参数和目录结构,业务运行文件是E:\ruoyi\ruoyi-admin.jar。若依历史上出过不少洞(比如反序列化、未授权访问),这台机器大概率就是因为没打补丁,被攻击者直接打穿拿到了初始权限。

4. 总结

整条攻击链路很清晰:
攻击者打若依漏洞(E:\ruoyi\ruoyi-admin.jar)进内网 -> 传 C2(Wq12D.exe)到 Downloads 目录 -> 被 Defender 拦截(10:43) -> 攻击者手动关 Defender(10:45) -> C2 上线连外网(192.168.186.2) -> 传勒索本体(systime.exe)到 Documents 目录 -> 执行加密,留勒索信。

Flag汇总:

  1. 病毒家族:flag{LIVE}
  2. 预留ID:flag{170605242653}
  3. 解密flag:flag{cf0971c1d17a03823c3db541ea3b4ec2}
  4. 删C2时间:flag{2025.8.25_10:43}
  5. 关Defender时间:flag{2025.8.25_10:45}
  6. C2路径:flag{C:\Users\Administrator\Downloads\Wq12D.exe}
  7. C2外联IP:flag{192.168.186.2}
  8. 加密器路径:flag{C:\Users\Administrator\Documents\systime.exe}
  9. 漏洞入口:flag{E:\ruoyi\ruoyi-admin.jar}
http://www.jsqmd.com/news/656811/

相关文章:

  • 三菱旋切飞剪:Q172DSCPU控制下的程序与文档说明(含凸轮曲线分析计算结果)
  • Ubuntu 22.04 LTS下,5分钟搞定PyCharm社区版安装与Anaconda环境关联(附搜狗输入法冲突解决)
  • 帧级精准同步:video-compare在视频质量分析中的技术架构与应用实践
  • 在线帮助系统:知识库检索与上下文感知帮助
  • CSS Grid高级布局技巧与实战
  • 别再找第三方工具了!Windows 10自带虚拟网卡功能,5分钟搞定Microsoft Loopback Adapter
  • 被飞书和火山引擎账号体系整崩溃了?一个程序员彻底讲清楚背后的设计逻辑
  • 避坑指南:psplash开机动画在ARM开发板上的5大常见部署错误及解决方法
  • 告别轮询:深入理解RDMA Verbs中的CQ事件通知机制(ibv_req_notify_cq与ibv_get_cq_event实战)
  • AI 域名投资价值高吗
  • STM32 HAL库实战:DMA串口通信避坑指南(附CubeMX配置)
  • 2026年React Native热更新主流方案对比解析
  • Windows安全防护-深入剖析QQ巨盗病毒行为与查杀策略
  • 深入DSP28379D Boot ROM:双核启动顺序、IPC通信与安全启动(DCSM/OTP)机制解析
  • 若依框架里MyBatis分页失效?别在Service层循环查数据库了!
  • 告别转圈和报错:手把手教你解决Android 12/13手机连接Appium Inspector的三大疑难杂症
  • 真空干燥箱品牌与生产厂家怎么选?2026高口碑优质厂商实力对比及选购参考 - 品牌推荐大师1
  • Chrome画中画扩展技术实现:高效多任务视频处理架构设计
  • 深入剖析Swap机制:从swap_info_struct到swp_entry_t的全链路解析
  • 清香型白酒代理优选:德厚成+杏花酒,低风险高潜力 - 中媒介
  • 2026年纳米CT供应商技术实力评估:从系统集成到工程化交付——以无锡璟能智能仪器有限公司为例 - 品牌推荐大师1
  • Ubuntu20.04下PCL库安装避坑指南:从依赖安装到环境配置全流程
  • 告别虚拟机:用Unicorn Engine在Python里模拟执行一段ARM Shellcode(附完整代码)
  • STM32H750 480MHz性能压榨:巧用KEIL分散加载实现DMA与核心变量分区优化
  • 前端测试:Jest 实践的新方法
  • 一个权限配置错误引发的“血案”:数据库访问控制手记
  • 2026年华东、华中、华南热力系统全产业链服务商选择指南(含官方联系方式) - 企业名录优选推荐
  • 5分钟搞定!OpenWRT路由器变身MQTT服务器(Mosquitto保姆级教程)
  • Proteus仿真+C51汇编:从零搭建单片机最小系统(新手实践)
  • RTKLIB动态ratio门限实战:低成本接收机优化版如何提升模糊度固定成功率