知工善防Windows server挖矿案例题解WP

知工善防Windows server挖矿案例题解WP
28.7的博客Windows 2022 挖矿案例分析
一、实验准备
涉及工具
虚拟机环境搭建
准备Windows 2022虚拟机文件,默认登录密码为zgsf@123。虚拟机网络配置可根据实际需求选择 本地模式、NAT模式 或 桥接模式。
VMware Tools安装
为确保虚拟机文件共享、分辨率适配等功能正常,需安装VMware-Tools,安装完成后重启服务器。
二、核心问题解析
需通过日志分析、进程排查、配置文件读取等操作,获取以下8个关键答案:
1. 攻击者开始攻击的时间
分析思路:通过Windows日志工具 WindowsLog_Check 分析登录失败日志(事件ID:4625),筛选非本地IP(非127.0.0.1)的第一条登录记录时间。
flag:
2. 攻击者的IP地址
分析思路:延续 WindowsLog_Check 工具的日志分析结果,从4625事件中提取非本地的攻击源IP。
flag:
3. 攻击者攻击的端口
分析思路:结合第1题的RDP登录日志(Windows远程桌面协议),RDP默认使用的端口为3389,且攻击行为与RDP登录失败直接相关。
flag:
4. 挖矿程序的MD5
分析思路:
- 打开「资源管理器」→「进程」,排查CPU/内存占用异常的进程(若挖矿程序未自动启动,需手动运行
C:\Users\Administrator\c3pool\systems.bat); - 定位可疑挖矿程序
xmrig.exe(常见开源挖矿工具),使用哈希计算工具(如HashTab)计算其MD5值。
flag:
5. 后门脚本的MD5
分析思路:
- 运行
msinfo32(系统信息工具),展开「软件环境」→「启动程序」,排查可疑开机启动项; - 发现伪装为
systems的启动项,路径为C:\Users\Administrator\AppData\systems.ps1; - 使用哈希工具计算该PowerShell脚本的MD5值。
flag:
6. 矿池地址(仅域名,案例给定含端口)
分析思路:打开挖矿程序目录 C:\Users\Administrator\c3pool,读取配置文件 config.json,在 pools 数组的 url 字段中提取矿池地址。
1 | "pools": [ |
c3pool 也叫猫池,采用门罗币付款。
flag:
7. 攻击者的钱包地址
分析思路:延续 config.json 文件的分析,pools 数组的 user 字段即为攻击者的加密货币钱包地址(用于接收挖矿收益)。
flag:
8. 攻击者的入侵方式
分析思路:结合第1-3题的日志与端口分析,攻击者通过暴力破解Windows远程桌面(RDP,端口3389)的登录密码,获取管理员权限后植入挖矿程序与后门脚本。
flag:
三、补充:XMRig挖矿程序配置说明
XMRig是常见的开源CPU/GPU挖矿工具,核心配置参数如下(通过命令行或 config.json 配置):
1 | # 核心参数说明 |















