网络溯源-PSEXEC-简单

admin 2023年11月7日09:27:13评论12 views字数 947阅读3分9秒阅读模式

题干:

我们的入侵检测系统(IDS)已发出警报,指示涉及使用PsExec的可疑横向移动活动。为了有效响应此事件,您作为 SOC 分析师的角色是分析存储在 PCAP 文件中的捕获网络流量


使用工具:

链接:https://pan.baidu.com/s/1l-V6aSPaj8I9Bu_XDqPs9w?pwd=6666
提取码:6666


Wieshark

brimdata

0x01 - 攻击者首次攻击成功的计算机源网络IP地址是什么?

网络溯源-PSEXEC-简单

按照时间排序后,我们只需要关注第一个成功的案件,如上如所示,而后往后翻,即可获取网络源IP地址

网络溯源-PSEXEC-简单

往后翻可以看到success,说明这里是命中的

网络溯源-PSEXEC-简单

10.0.0.130
流量命中:2023-10-11T07:42:08.877994Z

0x02 - 攻击者首次攻击的计算机名是什么?
这里找到了第一条攻击成功的流量,所以计算机名字也在这条流量里

网络溯源-PSEXEC-简单

Sales-PC

0x03 - 攻击者用于身份验证的用户名是什么?
承接上题

网络溯源-PSEXEC-简单

0x04 - 攻击者在受害目标机器上使用的恶意文件名字是什么?
其实题干已经提示过使用的psexec,所以我们直接往这里靠就行,但是我们的目的并不是为了做题,而是为了学习流量分析,所以这里我使用过滤files来看他到底上传了什么

网络溯源-PSEXEC-简单

答案显而易见 psexesvc

0x05 - 攻击者使用哪个网络共享在目标计算机上安装服务?
承接上题,人问的其实是攻击者上传psexec这个服务使用的网络共享是什么,所以答案也就有了

网络溯源-PSEXEC-简单

ADMIN$

0x06 - 攻击者利用的网络共享通信的名字是什么?
这里面其实直接过滤映射就可以

网络溯源-PSEXEC-简单

这里面只有两种,一个是ADMIN$ 一个是 IPC$ 至于为什么是IPC$,我个人理解为他的共享类型一个是磁盘,一个是共享网络类型,因为这个题目比较新,现在看不到别人解答,所以笔者也存在一定的疑惑

0x07 - 攻击者试图横向的计算机名称是什么?
这里依然按照第一题的解题思路,找第二个爆破成功的用户,笔者发现下一个success如下

网络溯源-PSEXEC-简单

网络溯源-PSEXEC-简单

所以题目答案为 Marketing

笔者一开始使用wireshark进行答题,但是题目虽然蒙出来了,但是自己真的是一脸懵逼,并不知道答案怎么出来的,后来想起这款工具,大家自行下载
github.com/brimdata/zui1

原文始发于微信公众号(我不懂安全):网络溯源-PSEXEC-简单

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月7日09:27:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络溯源-PSEXEC-简单http://cn-sec.com/archives/2183027.html

发表评论

匿名网友 填写信息