应急演练考试排查-PC3

PC3涉及题目

PC03:攻击者最早通过哪种方式获取了机器权限?( )

A、远程登录(RDP登录)    

B、主机系统漏洞

C、软件服务漏洞

D、钓鱼

E、物理访问

F、内网横向手段

G、低权限账户提权

H、未获取到主机权限

PC03:攻击者投放勒索病毒的时间?

答:

PC03:攻击者第一次获取权限的时间和方式?

答:

PC03:攻击者投放病毒前,最近一次获取权限的时间和方式?

答:

区域

主机名

IP地址

系统登录信息

服务信息

A
运维区

PC03(win7)

192.168.201.113
192.168.202.113
192.168.204.113

PC03\administrator:testpc03.
PC03\pc03:testpc03.
HACK\dcpc03(域账户):testpc03.

对PC3的自启动项排查发现存在Fast.exe,

并修改了修改时间,文件最早还是在3/17 

Fast.exe是勒索病毒

对服务项进行排查 发现存在两个可能异常的服务项

这两个服务项皆为恶意文件

勒索文件时间

对其他文件排查时发现存在目录扫描和fscan的工具的使用

并在websever2上的服务日志上找到PC3的攻击行为,说明在勒索病毒之前已经失控

在administrator的文件夹中找到相关工具

通过工具发现勒索程序是使用PC03$ 隐藏用户进行登录期间使用了向日葵远程工具

登录Administrator账号使用御剑和fscan工具

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值