2025年Solar应急响应公益月赛-3月
字数 2522 2025-08-30 06:50:28
Solar应急响应公益月赛-3月 技术分析与教学文档
窃密排查部分
窃密排查-1:查找黑客窃密工具账号
操作步骤:
- 使用提供的容器账号登录:
root:Solar@2025_03! - 检查tmp目录发现megacmd工具
- 查找MEGAcmd日志位置:
~/.megaCmd目录 - 在日志中发现黑客登录账户:
25solar3abc@habenwir.com
关键点:
- MEGAcmd工具的日志默认存储在用户目录的
.megaCmd文件夹中 - 黑客可能使用MEGA云存储服务进行数据窃取
窃密排查-2:获取黑客账号找到flag
操作步骤:
- 检查
~/.megaCmd/目录下的SQLite数据库文件:megaclient_statecache14_eHlWQTZuLWNFNGf3Nv5gC10JM48JzGHTc8y6.db - 发现flag文件痕迹(但MEGA对信息进行了加密)
- 检查
~/.megaCmd/下的session文件 - 查询邮箱发现使用YOPmail临时邮箱服务
- 访问YOPmail公共邮箱平台:https://www.yopmail.com/
- 登录邮箱发现恢复代码(recover code)
- 使用恢复代码在MEGA账户恢复页面重置密码:https://mega.nz/recovery
- 重置后登录MEGA账户,在共享项目中找到flag
获取的flag:
flag{h4S8_h4m1_8Wlq_b3Xz}
关键点:
- MEGA使用SQLite数据库存储客户端状态信息
- 黑客常使用临时邮箱服务注册账户
- MEGA账户可以通过恢复代码重置密码
窃密排查-3:获取黑客最终转移账号
操作步骤:
- 在聊天框中发现编码的会话信息:
badguy2503@wishy.fr - 解码后得到邮箱地址:
badguy2503@wishy.fr - 使用提供的session直接登录
溯源排查部分
溯源排查-1:排查服务器外连地址
操作步骤:
- 将阿里云镜像从raw格式转换为vmdk格式
- 使用R-studio取证工具分析,确认系统为CentOS-7
- 在VMware中新建虚拟机,使用转换后的虚拟磁盘
- 开机时按e修改启动配置:
- 删除静默模式配置
- 删除多余的网卡和串口配置
- 添加
rw init=/sysroot/bin/sh
- 系统初始化后进入shell环境
- 切换根目录:
chroot /sysroot - 修改root密码:
passwd root - 重启后使用新密码登录
- 使用
ifconfig确认网络连接 - 通过SSH连接并抓包分析外连
发现的外连地址:
156.238.230.167:46578
关键点:
- 取证时可能需要修改系统启动参数才能正常访问
- 网络取证中抓包是发现异常连接的有效方法
溯源排查-2:排查外连进程程序的绝对路径
操作步骤:
- 使用
ps命令查看CPU占用较高的进程 - 使用
systemctl status检查服务 - 发现两个相似服务:
systemd-journald.service(标准日志守护进程)journaled(多了一个e的伪造进程)
- 通过R-studio确认该服务较新
- 发现相关二进制文件:
/usr/local/systemd/journaled/root/tmp/hsperfdata_root/2233/root/tmp/tomcat-docbase.8848.7206919844684045987/journaled(已删除)
获取的flag:
flag{/usr/local/systemd/journaled}
关键点:
- 攻击者常伪造与系统进程相似的名称进行伪装
- 取证工具可以恢复已删除的文件信息
溯源排查-3:排查后门完整名称
发现的后门服务完整名称:
systemd-journaled.service
溯源排查-4:找出可能存在漏洞的应用
操作步骤:
- 使用R-studio恢复被删除的文件
- 发现
nacos-server应用
溯源排查-6:找出黑客利用漏洞使用的工具地址
操作步骤:
- 检索Nacos RCE漏洞相关信息
- 发现相关工具:
c0olw/NacosRce
工具GitHub地址:
https://github.com/c0olw/NacosRce
工具描述:
Nacos JRaft Hessian反序列化RCE,支持加载字节码、注入内存马、不出网利用
溯源排查-5:提交漏洞CVE编号
漏洞信息:
- 名称:Nacos Hessian反序列化漏洞
- 编号:CNVD-2023-45001(阿里云漏洞库)
- 注意:实际应为CVE编号而非CNVD
逆向分析部分
题目描述:
- seed为开机时间
- 使用伪随机生成十六位key:
qa0wserdf1tg9yuhjio2pklz8xbvcn4mPL7JKOIHUG3YTF6DSREAWQZX5MNCBV - 函数
sub_140001350实现标准RC4算法 flag.txt为输入明文,flag.txt.freefix为输出密文- 需要爆破seed解密
解决方案:
- 编写Python或C脚本爆破可能的seed值
- 使用开机时间作为seed生成密钥
- 实现RC4算法进行解密
综合教学要点
-
应急响应流程:
- 先取证再分析,避免破坏现场
- 关注异常进程、服务和网络连接
- 检查临时目录和隐藏目录
-
MEGA取证技巧:
- 日志和状态信息存储在
~/.megaCmd - 使用SQLite浏览器查看数据库文件
- 关注session和恢复代码
- 日志和状态信息存储在
-
系统取证方法:
- 使用专业工具如R-studio分析磁盘镜像
- 对可疑进程进行完整路径检查
- 比较系统标准服务和可疑服务的差异
-
漏洞利用分析:
- 关注已知漏洞的公开利用工具
- 确认漏洞的官方编号(CVE/CNVD)
- 恢复被删除的应用文件进行分析
-
逆向工程技巧:
- 识别标准算法实现(如RC4)
- 分析密钥生成逻辑
- 编写爆破脚本尝试可能的输入