蓝队应急响应实战案例(三)开启Windows应急之旅

admin 2024年6月11日11:19:58评论61 views字数 3096阅读10分19秒阅读模式

第三章 权限维持-linux权限维持-隐藏-中等

简介 ssh [email protected] -p 密码 xjqxwcyc

1.黑客隐藏的隐藏的文件 完整路径md5

查找隐藏文件

find /-type f -name '.*'2>/dev/null | grep -"sys"

查找隐藏文件夹

find /-type d -name '.*'2>/dev/null | grep -"sys"

发现一个可疑隐藏文件夹/tmp/.temp

蓝队应急响应实战案例(三)开启Windows应急之旅

查看文件夹内容发现存在shell

蓝队应急响应实战案例(三)开启Windows应急之旅
flag{109ccb5768c70638e24fb46ee7957e37}

2.黑客隐藏的文件反弹shell的ip+端口 {ip:port}

第二题答案在上图中已经找到 /tmp/.temp/libprocesshider/1.py

蓝队应急响应实战案例(三)开启Windows应急之旅
flag{114.114.114.121:9999}

3.黑客提权所用的命令 完整路径的md5 flag{md5}

看一下哪些命令设置了 suid 的权限

find /-type f -perm -40002>/dev/null
蓝队应急响应实战案例(三)开启Windows应急之旅

使用网站https://gtfobins.github.io/gtfobins/find/

可以找到find 被设置了Sudo权限后可以试用如下命令进行提权

sudo find .-exec/bin/sh ; -quit
蓝队应急响应实战案例(三)开启Windows应急之旅
flag{7fd5884f493f4aaf96abee286ee04120}

4.黑客尝试注入恶意代码的工具完整路径md5

在查找隐藏文件夹的时候发现 一个隐藏文件夹/opt/.cymothoa-1-beta

find /-type d -name ".*"2>/dev/null
蓝队应急响应实战案例(三)开启Windows应急之旅

经过搜索发下是一个后门工具

蓝队应急响应实战案例(三)开启Windows应急之旅
flag{087c267368ece4fcf422ff733b51aed9}

5.使用命令运行 ./x.xx 执行该文件 将查询的 Exec****** 值 作为flag提交 flag{/xxx/xxx/xxx}

执行这个1.py

python /tmp/.temp/libprocesshider/1.py

查看网络连接情况 发现多出一个PID为417的进程

查看它的cmdLine

cat /proc/417/cmdline
蓝队应急响应实战案例(三)开启Windows应急之旅
蓝队应急响应实战案例(三)开启Windows应急之旅
flag{/usr/bin/python3.4}

第四章 windows实战-emlog-简单

简介 服务器场景操作系统 Windows 服务器账号密码 administrator xj@123456

小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件:

使用远程桌面连接后发现桌面有PhpStudy

1.攻击者的shell密码

在网站根目录中寻找shell

蓝队应急响应实战案例(三)开启Windows应急之旅

将网站根目录下载下来使用D盾进行查杀

蓝队应急响应实战案例(三)开启Windows应急之旅

发现shell.php 为冰蝎木马 密码为rebeyond

蓝队应急响应实战案例(三)开启Windows应急之旅
flag{rebeyond}

2.攻击者的IP地址

查看apache的日志发现IP 192.168.261.1 在进行爆破攻击和访问webshell操作 故判定攻击者IP为192.168.126.1

蓝队应急响应实战案例(三)开启Windows应急之旅
flag{192.168.126.1}

3.攻击者的隐藏账户名称

查看注册表项

计算机HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNameshacker138$

发现隐藏用户hacker138$

蓝队应急响应实战案例(三)开启Windows应急之旅
flag{hacker138}

4.攻击者挖矿程序的矿池域名(仅域名)

在隐藏用户桌面发现一个python打包的应用程序

蓝队应急响应实战案例(三)开启Windows应急之旅

使用工具https://github.com/pyinstxtractor/pyinstxtractor-ng.git 进行反编译

蓝队应急响应实战案例(三)开启Windows应急之旅

使用在线网站对pyc文件进行反编译 发现域名

蓝队应急响应实战案例(三)开启Windows应急之旅
flag{wakuang.zhigongshanfang.top}

第四章 windows实战-wordpress-困难

简介 第四章 windows实战-wordpress rdp 端口 3389 administrator xj@123456

使用远程桌面登录到服务器上 发现桌面存在小皮面板 打开后发现 站点是基于Nginx的

蓝队应急响应实战案例(三)开启Windows应急之旅请提交攻击者攻击成功的第一时间,格式:flag{YY:MM:DD hh:mm:ss}

我们将Nginx的日志下载到本地进行分析,发现攻击者在进行fuzz 成功fuzz到登录接口,之后进行登录 在尝试一次登录后没有成功,在第二次登录时成功跳转到manage页面中,也就是如下的日志信息。

29/Apr/2023:22:45:23
flag{2023:04:2922:45:23}
蓝队应急响应实战案例(三)开启Windows应急之旅

请提交攻击者的浏览器版本 flag{Firgfox/2200}

在日志文件中我们可以很清楚的看到攻击IP是192.168.141.55 浏览器的版本在User-Agent里面有

flag{Firefox/110.0}
蓝队应急响应实战案例(三)开启Windows应急之旅

请提交攻击者目录扫描所使用的工具名称

FuzzFaster U Fool v1.5.0
flag{FuzzFaster U Fool}
蓝队应急响应实战案例(三)开启Windows应急之旅

找到攻击者写入的恶意后门文件,提交文件名(完整路径)

在网站根目录发现一个隐藏文件.x.php 打开后查看发现是一个一句话木马。

flag{C:phpstudy_proWWW.x.php}
蓝队应急响应实战案例(三)开启Windows应急之旅

找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)

C:phpstudy_proWWWusrthemesdefaultpost.php
flag{C:phpstudy_proWWWusrthemesdefaultpost.php}
蓝队应急响应实战案例(三)开启Windows应急之旅

请指出可疑进程采用的自动启动的方式,启动的脚本的名字 flag{1.exe}

查看文件上传的敏感目录 temp目录和Windows目录

在Windows目录下发现两个恶意文件 360.exe

蓝队应急响应实战案例(三)开启Windows应急之旅

运行后会和外部IP进行外联

蓝队应急响应实战案例(三)开启Windows应急之旅
flag{x.bat}

第五章 Windows 实战-evtx 文件分析-简单

服务器场景操作系统 None 点击下载附件获取附件 任务环境说明 注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!! 应急响应工程师在收到设备告警后,在受到攻击的服务器保存了一份log 请你协助分析 LOG 文件提交对应的 FLAG

1.将黑客成功登录系统所使用的IP地址作为Flag值提交;

分析日志文件安全事件 根据时间排序,查看事件ID为 4624的事件

发现在攻击后只有192.168.36.133这个IP攻击成功了

flag{192.168.36.133}
蓝队应急响应实战案例(三)开启Windows应急之旅

2.黑客成功登录系统后修改了登录用户的用户名,将修改后的用户名作为Flag值提交;

查找事件ID为4738的事件,代表修改账户操作,发现将用户名修改为Adnimistartro

flag{Adnimistartro}
蓝队应急响应实战案例(三)开启Windows应急之旅

3.黑客成功登录系统后成功访问了一个关键位置的文件,将该文件名称(文件名称不包含后缀)作为Flag值提交;

过滤安全事件ID4663

flag{SCHEMA}
蓝队应急响应实战案例(三)开启Windows应急之旅

4.黑客成功登录系统后重启过几次数据库服务,将最后一次重启数据库服务后数据库服务的进程ID号作为Flag值提交;

查看应用程序日志文件,可以知道最后一次重启数据库服务的PID为8820

flag{8820}
蓝队应急响应实战案例(三)开启Windows应急之旅

5.黑客成功登录系统后修改了登录用户的用户名并对系统执行了多次重启操作,将黑客使用修改后的用户重启系统的次数作为Flag值提交。

根据修改登录名的时间为14:59 过滤出事件ID为12的事件并对其进行排序

发现在攻击时间内有一次重启

蓝队应急响应实战案例(三)开启Windows应急之旅

过滤出事件ID为1074的事件ID 发现重启过两次

蓝队应急响应实战案例(三)开启Windows应急之旅

一共重启3次

flag{3}

原文始发于微信公众号(SSP安全研究):蓝队应急响应实战案例(三)开启Windows应急之旅

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月11日11:19:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   蓝队应急响应实战案例(三)开启Windows应急之旅https://cn-sec.com/archives/2804228.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息