跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

知攻善防实验室8个应急响应靶机 WriteUp

精选回复

发布于

1。射击场下载

官方微信订阅号收藏:https://mp.weixin.qq.com/s/7PZGTD0GXaJLYZ62k9GB4w

夸克云盘:https://pan.quark.cn/s/43a4cba5ae84

如果你不想成为夸克会员,也可以使用我上传的天翼云盘下载:https://cloud.189.cn/t/NZjEfi3InUJj(访问码:baq0)

注:

新注册的天翼云盘用户只有30GB的可用空间,而8架目标无人机的大小超过40GB。因此,请不要一次性将所有文件保存到您自己的云盘(共享文件必须先保存到您自己的云盘再下载)。相反,保存一半的文件并下载它们。下载完成后,删除云盘中的目标无人机,然后保存剩余的无人机并下载,以此类推,直到所有目标无人机下载完毕。

无人机解压后占用约160GB空间。建议为无人机预留足够的空间。

2。 Linux 目标机

2.1。 Linux紧急响应1

标题: https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==mid=2247485600idx=1sn=c81d7b89dd15d6d46a2d82aae947e846chksm=c11a 595df66dd04b53a0703a21a201f23fea10aaa3cab4267b223a2de3e436ef88f60fcb6709cur_album_id=3356995579389968384场景=189

官方解决方案:https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==mid=2247485668idx=1sn=6ec157895b01fa377408873d 63c01e8cchksm=c11a5919f66dd00f0d96411431ed1a582bcb3e493b3d718890bf9b573e37d73c373ac122dffcscene=21

目标用户名和密码:defend/defend;扎根/防御

问题及解答:小王赶紧找到小张。小王说: 张哥,我的开发服务器被黑了,请帮帮我!

2.1.1。黑客的IP地址

检查/var/log目录,发现redis日志文件存在:/var/log/redis/redis.log

尝试过滤成功连接redis的IP地址:

1grep -n 已接受/var/log/redis/redis.log alt text

获取黑客IP地址:192.168.75.129

2.1.2。剩下的三个标志

直接在common目录下搜索flag(如果你已经解决了提问者的问题,那就是yes):

12grep -inr 标志{ /etc/grep -inr 标志{ ~ alt text

有3 个标志:flag{kfcvme50}、flag{P@ssW0rd_redis}、flag{thisismybaby}

提交旗帜:alt text

2.2。 Linux紧急响应2

标题:https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==mid=2247485625idx=1sn=ec58f917314da2fee442a94bce81ce9dc hksm=c11a5944f66dd0526a43531f5afdaec58e39dea79df0fbcf413269cb9d5ce54fb1fd1077176ascene=21#wechat_redirect

官方解决方案:https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==mid=2247485704idx=1sn=2fbcaae9954ac422052903b9de0343ea chksm=c11a58f5f66dd1e37953b92ad464b3794a2e8019ad30ce8d3b4342ab725dbc4399330d038cfdscene=21#wechat_redirect

目标机用户名和密码:root/Inch@957821。

官方目标无人机用户名和密码无效。建议进入recovery模式重置密码:https://www.linuxidc.com/Linux/2014-10/107689.htm

:前景需要的问题及解决方案:在观看监控时,发现有webshell报警,领导让你去电脑上看看能不能救安福哉!

2.2.1。攻击者IP

/var/log 目录中未找到通用中间件日志:

alt text

但在根目录下发现了一个www目录,说明系统已经安装了宝塔面板(bt默认安装在/www/下)。尝试使用bt命令更改宝塔面板密码:

alt text

成功登录宝塔面板:

alt text

查看网站日志,使用“日志安全分析”功能统计排名靠前的IP:

alt text

获取攻击者IP:192.168.20.1

其实对于这个问题,也可以直接使用命令行过滤宝塔日志目录/www/wwwlogs/下的所有日志文件,获取攻击者的IP:

1cat /www/wwwlogs/*.log | 1cat /www/wwwlogs/*.log | awk '{print $1}' |排序|优衣库-c alt text

2.2.2。攻击者修改管理员密码(纯文本)

进入宝塔站点配置页面,将目标机器IP添加到域名列表中,即可访问该站点:

alt text

alt text

由于您不知道网站的用户名和密码,因此需要进入后台数据库查看网站的用户名和密码。

在宝塔的数据库菜单中获取kaoshi数据库的连接信息:

alt text

连接数据库的命令行:

1mysql-ukaoshi-p5Sx8mK5ieyLPb84m alt text

切换到kaoshi数据库:

12显示数据库;使用kaoshi;alt text

查看用户相关表:

1显示类似“%user%”的表;alt text

第二个表x2_user应该存储网站的所有用户和密码。尝试打印表格:

1从x2_user中选择*;alt text

输出格式特别乱。可以使用\G 垂直显示结果: select * from x2_user\G;

alt text

或者只打印用户名和密码字段。首先看表结构:

1desc x2_用户;alt text

可以看到用户名和密码字段分别是username和userpassword,所以可以只打印这两个字段:

1从x2_user中选择用户名、用户密码;alt text

可以看到有一个名为peadmin的用户,但是密码不是明文,需要解密。您可以直接将密文复制到搜索引擎进行搜索,或者使用特殊的哈希来解密网站并恢复:

https://www.tool.cab/decrypt/md5.html

alt text

https://www.somd5.com/

alt text

明文为:Network@2020

2.2.3。第一个Webshell连接URL

http://xxx.xxx.xxx.xx/abcdefg?abcdefg 只需提交abcdefg?abcdefg

直接在宝塔目录下搜索webshell:

1grep -irn '@eval(' /www alt text

可以在文件路径中看到关键字content/tpls/master/blocks_modify.html,对应后台页面“内容”部分下的“标签管理”功能:

alt text

在“标签管理”功能中打开id为1的标签,可以看到标签内容中有一个webshell:

alt text

该标签对应的位置是“注册页面”,因此“注册页面”的url就是webshell的url,即http://10.0.6.150/index.php?user-app-register:

2.2.4。 Webshell连接密码

上一题已经获取了webshell的连接密码,为Network2020。

您也可以尝试使用中国蚁剑连接webshell:

alt text

2.2.5。数据包Flag1

数据包位于/root目录下。使用scp命令下载到本地:

alt text

使用Wireshark分析,首先过滤http get请求:

alt text

看到/flag1 被请求,尝试跟踪TCP 流来获取请求的响应:

alt text

获取flag1:flag1{Network@_2020_Hack}

2.2.6。攻击者稍后上传的木马文件名称

过滤post请求,可以发现只请求了2个文件,分别是index.php和version2.php:

alt text

将这两个文件依次提交给评分程序,发现只有version2.php可以通过,因此攻击者上传的木马文件名称为version2.php。

其实index.php的post请求可以通过溯流恢复为纯文本,而纯文本的特征就是《蚂蚁剑》。后续步骤应该是通过Ant Sword编写一个新的webshell文件version2.php,然后使用新的webshell管理工具(Ice Scorpion)连接version2.php。

2.2.7。 Flag2被攻击者隐藏

在相关目录中搜索flag2:

1grep -inr flag2 /www alt text

获取flag2:flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}

2.2.8。 Flag3被攻击者隐藏

在相关目录中搜索flag3:

1grep -inr flag3 ~ alt text

获取flag3: 标志{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}

提交旗帜:alt text

3。 Windows 目标机

3.1。近源攻击

标题: https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==mid=2247487319idx=2sn=0fb7016d57c3714d2bb42e47cbc3173fc hksm=c11a5eaaf66dd7bcc95a1a694b03ab60260b98972a6d2c36247b0a4a521f230f2b7f3d0ca20bscene=21#wechat_redirect

官方解决方案:https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==mid=2247487319idx=1sn=064cf300fe681e4e536bd6f78d31e8ee chksm=c11a5eaaf66dd7bca965a051b53ea424d3451200c737ccde1aa06a5a676ccd627572cc13534dscene=21#wechat_redirect

目标无人机用户名/密码:Administrator/zgsf@2024

问题及解答: 小王被一家大型保安公司淘汰后,来到一所私立小学,成为一名电脑老师。有一天上课,我发现鼠标自己动了,除了某台电脑外,其他电脑都无法上网。感觉肯定是有学生闹事,于是启动了紧急响应。

3.1.1。攻击者的外部IP地址

启动小皮面板,apache日志目录下找不到access.log日志文件。攻击者可能不是通过http访问的目标机器,所以需要在其他地方找到攻击者的外部IP地址。

桌面上有4个office文件。推测其中可能存在宏病毒。将4个文件打包上传到微步云沙箱进行分析:

分析结果:https://s.threatbook.com/report/file/146fdf4ce06a1470e48a6d8c490a8e296de12f7fddfb9a55f9ceacb856bea523

alt text

获取攻击者的外部IP:8.219.200.130

3.1.2。攻击者内网跳板IP地址

桌面上有一个名为“phpStudy - Repair”的批处理文件,但图片上有一个带有快捷方式的小箭头。当您右键单击打开文件位置时,它显示为空白:

alt text

尝试打开显示隐藏文件:

alt text

查看显示的test.bat文件:

alt text

获取攻击者内网跳板IP地址:192.168.20.129

3.1.3。攻击者使用的限速软件MD5大写

在C盘根目录下的各个目录中搜索*.exe,分析是否有可疑的exe文件。

在c:\PerfLogs目录中搜索p2pover4.34.exe文件:

alt text

经搜索,p2pover是P2P终结者,针对局域网用户的带宽控制程序:https://appnee.com/p2pover/

将此程序转换为md5值:2A5D8838BDB4D404EC632318C94ADC96

alt text

3.1.4。攻击者后门md5大写

和上个问题一样,在C盘根目录下的各个目录中搜索*.exe,分析是否有可疑的exe文件。

其中,在C:\Windows\System32目录下发现了一个用python编写的exe文件:sethc.exe,非常可疑。可以猜测,这是一个粘滞键后门(本质上是将注销界面中可以调出的应用程序切换为cmd):

alt text

尝试连续按五次shift键,成功调用cmd:

alt text

使用哈希工具计算后门程序: 58A3FF82A1AFF927809C529EB1385DA1的MD5值

alt text

3.1.5。攻击者留下的标志

上一题粘滞键弹出的cmd窗口已经显示了flag:flag{zgsf@shift666}

提交旗帜:alt text

3.2。挖矿事件

标题:https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==mid=2247487458idx=1sn=4b9ec1450f0634e16de69af88e0a8fadc hksm=c11a5e1ff66dd709d6afd9c7026abd781d07ca7f8dbdc001984aa788dfe1fd40d40d285d9f3fscene=21#wechat_redirect

官方解决方案:https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==mid=2247487690idx=1sn=c4f26ba7807af51c18d8899726081937 chksm=c11a4137f66dc8212b3fb72eb47a6546a67c3a3460d4bd6e49a76e23c4341fb1df3d12ea6dc7scene=21#wechat_redirect

目标无人机用户名/密码: Administrator/zgsf@123

问题及解决办法:机房运维工小陈发现下班后还有工作要做,机器越用越卡。请帮他找出原因。

3.2.1。攻击者的IP地址

netstat /ano 查看本地端口运行状态,发现3389端口的RDP服务正在运行。因此,可以猜测攻击者是通过爆破RDP进入系统的。

您可以按Win+R,输入eventvwr.msc,打开事件查看器,过滤安全日志中的登录失败记录(事件ID为4625),找到攻击者的IP地址:

alt text

不过这种方法比较麻烦。推荐使用WindowsLog_Check或者windows日志一键分析小工具,快速分析登录日志,获取攻击者的IP地址:

WindowsLog_Check: https://github.com/Fheidt12/Windows_Log

alt text

Windows日志一键分析小工具: https://github.com/dogadmin/windodws-logs-analysis

alt text

综上可知,IP地址192.168.115.131多次以Administrator身份登录系统失败,与爆破特征相符。因此,攻击者的IP地址为:192.168.115.131。

3.2.2 攻击者开始攻击的时间

攻击者开始攻击的时间就是RDP爆破开始的时间。上一个问题已被过滤掉:2024-05-21 20:25:22

3.2.3 被攻击者攻击的端口

事件日志中的Logon Type 3表示网络登录,即RDP登录,RDP默认端口为3389。

alt text

3.2.4 md5挖矿程序

打开任务管理器,发现有一个名为XMRig miner的进程几乎占用了100%的CPU资源:

alt text

经过搜索,发现XMRig是一款开源挖矿软件:https://xmrig.com/docs/miner

alt text

右键打开程序所在位置,使用工具计算程序的md5值:

alt text

获取挖矿程序的md5:6D68D914CE545056F383C47A444CEAF8

注意:解题程序中的md5为A79D49F425F95E70DDF0C68C18ABC564。这是因为系统每次开机都会重新下载最新版本的挖矿软件,所以md5值会不同。

后门脚本3.2.5 md5

系统开机时,会自动弹出CMD窗口,运行powershell命令:

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。