首页 > 其他分享 >常见攻击事件分析--钓鱼邮件

常见攻击事件分析--钓鱼邮件

时间:2024-04-29 11:01:19浏览次数:27  
标签:钓鱼 -- 样本 flag 请勿 服务器 本机 邮件

简介
请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本
小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统,请对钓鱼邮件样本和内网被攻陷的系统进行溯源分析,请根据小张备份的数据样本分析
请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本!!!!!

1.1

请分析获取黑客发送钓鱼邮件时使用的IP,flag格式: flag

邮件在传输过程中会经过多个邮件服务器,每个邮件服务器都会向邮件头部的 "Received" 部分添加一条记录。因此,邮件头部中的 "Received" 部分是按照发送顺序逐步追加的。最后一个 "Received" 部分所包含的 IP 地址通常代表了原始发件者的 IP 地址,因为这个 IP 地址是在所有其他服务器转发邮件之后最后由真正的发件者的邮件服务器添加的。之前的 "Received" 部分可能会显示出其他邮件服务器的IP地址,但这些并不是最初的发件IP地址。由于这种追加的方式,通常来说,查看最后一个 "Received" 部分的IP地址可以更准确地找到邮件的真实发件IP地址。
image.png

1.2

请分析获取黑客钓鱼邮件中使用的木马程序的控制端IP,flag格式:flag

image.png

1.3

黑客在被控服务器上创建了webshell,请分析获取webshell的文件名,请使用完整文件格式,flag格式:flag

image.png

1.4

flag4: 黑客在被控服务器上创建了内网代理隐蔽通信隧道,请分析获取该隧道程序的文件名,请使用完整文件路径,flag格式:flag

image.png

标签:钓鱼,--,样本,flag,请勿,服务器,本机,邮件
From: https://www.cnblogs.com/NoCirc1e/p/18165215

相关文章

  • ddddocr 文字验证码识别库 pip install下载失败
    第三方开源库,验证码识别github地址:https://github.com/sml2h3/ddddocr安装pipinstallddddocr下载失败的话使用国内安装源pip3install-ihttps://pypi.tuna.tsinghua.edu.cn/simpleddddocr附带一个api快速部署github地址:https://github.com/sml2h3/ocr_api_server......
  • CI/CD构建部署流程(bitbucket部分)
    一、目前环境:lab二、进入bitbucket的pipeline页面 三、查看CI构建流程详细信息 四、进入devops-pipeline-cd项目https://bitbucket.org/miktechnology/devops-pipeline-cd/pipelines/results/page/1Can'tfindlink,查看CD部署日志 五、验证CI/CD构建部署流程是否成......
  • 利用AI运动识别插件,可以实现那些应用场景?
    「Ai运动识别」小程序插件已经推出一年有余,迭代了近十几个版本,收获了各类应用场景的众多用户,今天我们就带您深度解析一下插件的各类可应用场景,帮助已集成开发者进行一步拓宽应用场景,帮助有需求的开发者快速选型。在解析应用场前,我们先来回顾一下插件的特点,插件旨在为引用小程序提......
  • Git 代码管理规范
     Git代码管理规范  分支命名master分支master为主分支,也是用于部署生产环境的分支,需要确保master分支稳定性。master分支一般由release以及hotfix分支合并,任何时间都不能直接修改代码。develop分支develop为开发环境分支,始终保持最新完成以及bug修复后的代码,......
  • C#内存管理
    前言在职场中,确立自身的技术水平很重要,因为,如果你被标记成了技术菜鸟,那么你的工作一旦做快了,大家就会一致的认为这个任务比较简单;如果你未如期完成,则会被各种明嘲暗讽,你不但无法获得合理的表扬,还会无端被迫接受攻击。但是,如果你被标记成了技术高手,那么你就算任务延期也会被理解,......
  • 权限维持-linux权限维持-隐藏
    简介[email protected]密码xjqxwcyc1.黑客隐藏的隐藏的文件完整路径md52.黑客隐藏的文件反弹shell的ip+端口{ip:port}3.黑客提权所用的命令完整路径的md5flag{md5}4.黑客尝试注入恶意代码的工具完整路径md55.使用命令运行./x.xx执行该文件将查询的......
  • 分享几个MySQL数据库管理效率的利器
    本文转载出处:https://mp.weixin.qq.com/s?__biz=MzUzMTkyODc4NQ==&mid=2247486787&idx=1&sn=9738dd8565b0744c05bfb0fe44d2e990&chksm=faba4efdcdcdc7eb6e729ed6c941b064cf8c7c3a7d87eff491d32d4ee7f6423ebd230033d2cc&scene=178&cur_album_id=28693454862......
  • 深度对比!瑞芯微RK3562J比RK3568J好在哪里?
    作为瑞芯微的明星产品——RK3568J,凭借其出色的性能及丰富的外设接口成为国内众多工业客户的最佳选择。 随着RK3568J的大规模应用,很多客户开始针对RK3568J的价格偏高、功耗偏高等问题提出了新的需求——寻找在性能和接口基本保持不变的情况下,能有效降低产品成本、功耗的方案。因......
  • linux实战-挖矿
    简介应急响应工程师在内网服务器发现有台主机cpu占用过高,猜测可能是中了挖矿病毒,请溯源分析,提交对应的报告给应急小组虚拟机账号密码rootwebsecyjxyweb端口为80811、黑客的IP是?flag格式:flag{黑客的ip地址},如:flag{127.0.0.1}2、黑客攻陷网站的具体时间是?flag格式:flag......
  • ctfshow-pwn15
    该题目是很简单,总结一些需要的知识点:使用as手动编译asm文件使用ld手动链接可执行文件文件下载后是一个名为flag.asm的文件首先使用nasm命令编译为flag.o文件nasm-felf32flag.asm-oflag.o-f:指定编译文件类型-o:指定编译后导出的文件名编译后会生成一个flag.o......