应急响应靶机训练之近源

admin 2025年1月15日09:36:54评论10 views字数 786阅读2分37秒阅读模式

基本介绍

小王从某安全大厂被优化掉后来到了某私立小学当起了计算机老师,某一天上课的时候发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络,感觉肯定有学生捣乱于是开启了应急:

  • 攻击者的外网IP地址

  • 攻击者的内网跳板IP地址

  • 攻击者使用的限速软件的md5大写

  • 攻击者的后门md5大写

  • 攻击者留下的flag

靶机搭建

下载靶机并使用VMware Workstation打开:

应急响应靶机训练之近源

靶机的账号密码:

Administratorzgsf@2024

应急响应靶机训练之近源

运行桌面解题工具可以看到如下题目信息:

应急响应靶机训练之近源

解题过程

第一问答

靶机的第一个问题是"攻击者的外网IP地址",在这里我们首先通过RDP远程链接服务器

应急响应靶机训练之近源

应急响应靶机训练之近源

随后我们发现桌面上的几个word文件,紧接着我们上传文件到微步进行查杀,进而获取到对应的IP地址信息——8.219.200.130

应急响应靶机训练之近源

第二问答

靶机的第二个问题是"攻击者的内网跳板IP地址",这一个比较隐蔽,通过查看

应急响应靶机训练之近源

查看对应的文件内容:

应急响应靶机训练之近源

获取对应的IP地址:

应急响应靶机训练之近源

第三问答

靶机的第三个问题是"攻击者使用的限速软件的md5大写",在这里查看arp缓存列表,猜测是通过ARP劫持:

应急响应靶机训练之近源

文件程序为——p2pover4.34.exe

应急响应靶机训练之近源

应急响应靶机训练之近源

文件Hash计算——2A5D8838BDB4D404EC632318C94ADC96

应急响应靶机训练之近源

第四问答

靶机的第四个问题是"攻击者的后门md5大写",另外一个是shift后门,五次shift后执行程序:

应急响应靶机训练之近源

文件位置C:WindowsSystem32sethc.exe

应急响应靶机训练之近源

MD5计算结果:58A3FF82A1AFF927809C529EB1385DA1

应急响应靶机训练之近源

第五问答

靶机的第五个问题是"攻击者留下的flag",运行shift后门会出现flag——flag{zgsf@shift666}

应急响应靶机训练之近源

文末小结

本篇文章我们主要借助应急响应靶场-近源进行了应急取证,其中主要涉及流量劫持、权限维持排查

原文始发于微信公众号(七芒星实验室):应急响应靶机训练之近源

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月15日09:36:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应靶机训练之近源https://cn-sec.com/archives/3630270.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息