数字取证- Log4jShell

发布网友

我来回答

1个回答

热心网友

计算机主机名是什么?

计算机主机名位于System注册表单元中,其值保存在System \ControlSet001\Control\ComputerName\ComputerName中。

主机名是VCW65

被入侵机器的时区是什么?

必须查找位于SYSTEM\ControlSet001\Control\TimeZoneInformation中的时区信息。

时区是太平洋标准时间,转换为UTC-8时间。

系统上的当前构建号是多少?

查找存储在SOFTWARE\Microsoft\WindowsNT\CurrentVersion中的系统信息,可以看到构建号是14393

计算机的IP是什么?

我们寻找网络信息和接口。首先,我们必须识别位于SOFTWARE\Microsoft\WindowsNT\CurrentVersion\NetworkCards的物理网卡。和。我们可以看到一个物理卡是{82E90056-FD8D-4A24-913A-FC46F535FDDF}

深入研究系统注册表hive System \ControlSet001\Services\Tcpip\Parameters\Interfaces\{82E90056-FD8D-4A24-913A-FC46F535FDDF}中的网络接口配置。

计算机IP地址为192.168.112.139

分配给域计算机的是什么?

查找位于SYSTEM\ControlSet001\Services\Tcpip\Parameters\的网络连接域

域是cyberdefenders.org

myoussef用户是什么时候创建的?

关于用户信息,我们必须寻找安全帐户管理器(SAM)。SAM文件位于“%SystemRoot%\system32\config”目录下,受Windows操作系统保护,防止非法访问。它存储本地机器上所有用户帐户的密码散列,包括内置的管理员帐户。

日志含义创建用户的时间为2017-12-28 06:57:23 UTC。

用户mhasan密码提示是什么?

查找存储在用户的SAM注册表单元中的用户密码信息。从RegRipper.exe中获益,将SAM注册表单元解析为文本文件。

密码提示为 linkedin.com/in/0xmoham...

机器上安装的VMware产品的版本是什么?

如何获取已安装的软件版本?我们寻找一个卸载注册表项,其应用程序属性位于SYSTEM\Microsoft\Windows\CurrentVersion\uninstall。

经过检查,可以看到VMware产品,“VMware-vcs”,版本为6.7.0.40322

安装的VMware产品使用的log4j库的版本是什么?

让我们看看log4j API库,我们可以发现VMware的核心产品版本是2.11.2

配置文件中指定的log4j库日志级别是什么?

查找log4j配置文件,它是installer-log4j-properties。日志级别是指日志信息的严重程度或重要程度。它决定了应用程序将记录的消息的粒度。Log4j提供了几个日志级别,可用于根据其重要性对日志语句进行分类。

从FTK Imager中可以看到,日志级别为INFO,用于提供有关应用程序执行的信息消息。它表示正常的操作消息,不表示错误或警告。

用于注入有效载荷的HTTP头是什么?

老实说,我不知道应该寻找关于HTTP登录请求,所以我使用提示“Google vcenter log4j exploit”.

下面的信息引起了我的兴趣,HTTP报头是X-Forwarded-For

log4shell.huntress.com有效载荷的第一个链接是什么?

在VMwareSTSService文件夹下查找websso.log文件,并将其导出为文本文件。

有效载荷的第一个链接是log4shell.huntress.com:13/ b1292f3c-a652-4240-8fb4-59c43141f55a

第一次成功登录vsphere WebClient是什么时候?

查找audit_event日志文件,第一次成功登录是在12/28/2021 20:39:29 UTC

攻击者的IP地址是什么?

查找网络连接,将客户端IP 192.168.112.128视为攻击者的IP地址。

攻击者用来接收cobalt strike reverse shell的端口是什么?

通过执行保存的powershell脚本,有一个连接端口为“192.168.112.128:1337”的主机。使用FakeNet应用程序监控连接。

VMware发布的缓解log4shell漏洞的脚本名称是什么?

搜索VMware log4shell缓解,脚本名称为vc_log4j_mitigator.py

什么是所需的系统属性设置为“true”解决log4shell漏洞?

设置为“Ture”的系统属性是log4j2.formatMsgNoLookups

包含CVE-2021–44228补丁的log4j版本是什么?

版本2.15.0

删除jndillookup .class可能有助于减轻log4shell。JNDILookup.class的sha256哈希值是多少?

分析.jar文件提取jndillookup .class函数,使用7-zip应用程序解压缩log4j-core-2.11.2,然后使用PowerShell“get-filehash”获取哈希值。

SHA256哈希:0F038A1E0AA0AFF76D66D1440C88A2B35A3D023AD8B2E3BAC8E25A3208499F7E

存储在CONTAINER_JNDI_RESOURCE_PATH_PREFIX变量中的值是什么?

使用javap分析jndillookup .class,可以看到CONTAINER_JNDI_RESOURCE_PATH_PREFIX中的存储值是java:comp/env/

攻击者用来获得持久性的可执行文件是什么?

持久性可执行文件是baaaackdoor .exe

第一次向Virustotal提交勒索软件是什么时候?

上传应用程序“khonari.exe”到virustotal,可以看到第一次提交是2021-12-11 22:57:01 UTC

勒索软件从外部服务器下载文本文件。用来解密URL的密钥是什么?

通过dnSpy反汇编khonsari应用程序并通过“入口点”,可以看到解密密钥是GoaahQrC

拥有提供文本文件的IP的ISP是什么?

执行勒索软件应用程序“khonsari”时,监控网络连接,有一个对主机“3.145.115.94”的HTTP GET请求以获取文本文件。查找3.145.115.94,这个ISP是亚马逊

勒索软件检查的第二个扩展名是什么?

勒索软件在加密之前会检查文件的扩展名,如果文件以“.khonsari”、“.ini”和“ink”结尾,则会跳过加密。第二个扩展名是“ini”。 Khonsari: New Ransomware Delivered Through Log4Shell

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com