吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 14008|回复: 17
收起左侧

[PC样本分析] 由SQLserver数据库弱口令拿到系统权限发现勒索病毒

[复制链接]
tony1990 发表于 2019-7-12 16:46
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 tony1990 于 2019-7-12 16:56 编辑

由于数据库给的权限太高,导致可以进行服务器命令执行查看服务器端口的连接状态:
图片1.png
创建服务器账号并加到管理员组:
图片2.png
用创建的账号登录服务器:
图片3.png
查看服务器外连的进程情况,发现大量的异常外连尝试:  

图片4.png
经排查未发现可疑用户、计划任务,但是发现异常进程:
图片5.png

病毒分析过程发现的病毒文件,该文件是mssecsvc.exe,经分析该文件是病毒木马的母体:

图片6.png

病毒执行后,会启动线程,循环向局域网的随机ip发送SMB漏洞利用代码
图片7.png 图片8.png

病毒文件相关逻辑分析

图片9.png

虚拟机启动病毒文件后,监控到的进程:1) 创建多个执行文件2) 加载动态链接库3) 创建socket连接4) 尝试打开链接地址5) 移动及重命名敲诈加密程序tasksche.exe 图片10.png 最终选择重装系统。

免费评分

参与人数 2吾爱币 +4 热心值 +1 收起 理由
fei8255 + 1 + 1 谢谢@Thanks!
willJ + 3 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

贾贵 发表于 2019-7-25 13:10
期待楼主更多详细的分析。
 楼主| tony1990 发表于 2019-7-19 09:16
大白痴先生 发表于 2019-7-18 22:36
楼主你好啊,你的第一张图里是什么工具呀,谢谢啦

sqltoos以及MSSQL数据分析器都可以
willJ 发表于 2019-7-15 16:07
大白痴先生 发表于 2019-7-18 22:36
楼主你好啊,你的第一张图里是什么工具呀,谢谢啦
 楼主| tony1990 发表于 2019-7-19 09:14
大白痴先生 发表于 2019-7-18 22:36
楼主你好啊,你的第一张图里是什么工具呀,谢谢啦

sqltoos以及MSSQL数据分析器都可以
lerojon 发表于 2019-7-21 22:38
期待楼主的详细分析
 楼主| tony1990 发表于 2019-7-31 16:47
gmd81 发表于 2019-7-30 19:23
学习来了,一点也看不懂。

以后尽量的分析的细致一些
biu~biu~biu 发表于 2019-7-31 22:10
学习一波,虽然新人不是很懂
 楼主| tony1990 发表于 2019-8-1 08:06
biu~biu~biu 发表于 2019-7-31 22:10
学习一波,虽然新人不是很懂

大家互相学习啊
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 08:09

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表