【题解】应急响应靶机训练-近源渗透OS-1

admin 2024年5月11日13:34:05评论55 views字数 616阅读2分3秒阅读模式

前言

靶场链接:

应急响应靶机训练-近源渗透OS-1

下载地址:https://pan.quark.cn/s/dd69f0dce13b

这个靶机,做的有点仓促,题解程序写错了,有一个让填md5的,其实是填大写md5

题解

总体来说,这个靶机还算比较好解的,近源出题出题的思路不是很多

先连接一下rdp

【题解】应急响应靶机训练-近源渗透OS-1

第一个:攻击者的外网ip地址

【题解】应急响应靶机训练-近源渗透OS-1

桌面上这个文件,放到沙箱跑一下,里面有恶意宏文件,ip地址就直接出来了,这里用qax的沙箱

【题解】应急响应靶机训练-近源渗透OS-1

然后就是内网跳板的ip地址

【题解】应急响应靶机训练-近源渗透OS-1

这里有一个bat文件被隐藏掉了。

在文件夹选项里面显示隐藏就可以了

【题解】应急响应靶机训练-近源渗透OS-1

【题解】应急响应靶机训练-近源渗透OS-1

然后是限速软件,靶场取自真实环境,真实环境中,一个普通用户怎么去劫持整个局域网网速呢??

答案:ARP劫持

用啥劫持的呢?

翻一翻C盘文件就知道了

地址

C:PerfLogs666666777666666666666666666666666666666666

【题解】应急响应靶机训练-近源渗透OS-1

【题解】应急响应靶机训练-近源渗透OS-1

相信有很多师傅学生时期在机房玩过这款软件

我们直接算hash就可以了

【题解】应急响应靶机训练-近源渗透OS-1

右键双击,即可打开哈希计算器位置,然后打开该此程序,计算hash

直接填入hash:2A5D8838BDB4D404EC632318C94ADC96

然后就是另一个最后一个后门,

【题解】应急响应靶机训练-近源渗透OS-1

发现shift后门

连按5次shift系统会运行粘滞键

位置在

C:WindowsSystem32sethc.exe

【题解】应急响应靶机训练-近源渗透OS-1

计算md5

flag:flag{zgsf@shift666}

【题解】应急响应靶机训练-近源渗透OS-1

【题解】应急响应靶机训练-近源渗透OS-1

原文始发于微信公众号(知攻善防实验室):【题解】应急响应靶机训练-近源渗透OS-1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月11日13:34:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【题解】应急响应靶机训练-近源渗透OS-1http://cn-sec.com/archives/2729632.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息