一、前言

我一开始用的是在线靶机,但是因为一些不可抗拒因素,具体参考步骤#11,所以最终把靶机下载到本地分析,同时也能省点金币,题目可以在划水但不摆烂公众号下载

题目下载地址:https://pan.baidu.com/s/1MwRbI6Cbz2j_hlHInVL1Bg?pwd=fmzu

服务器账号密码 admin Aa123456

注:样本请勿在本地运行

二、索引

三、玄机题目

步骤#1

找到黑客ID 为多少,将黑客ID 作为 FLAG 提交;

打开网页根目录,发现index.php被挂了黑页,在文件内容里面找到黑客ID

flag{X123567X}

步骤#2

找到黑客在什么时间修改了网站主页,将黑客修改了网站主页的时间 作为 FLAG 提交(y-m-d-4:22:33);

直接查看属性,找到修改时间

提交的时候有个问题,如果时间你是直接复制属性中的,提交时会显示错误,因为属性中的时间携带不可见字符,正确的做法是自己手打进去,具体可以看看010editor的分析

flag{2023-11-6-4:55:13}

步骤#3

找到黑客第一个webshell文件名是,将第一个webshell文件名 作为FLAG 提交;

可以用D盾,也可以手工排查,这里我选择手工排查

找到Apache目录下的访问日志

前面大量的HEAD表示的是黑客在进行目录扫描,可以不看,直接跳到后半部分扫描结束那里,通过排查,发现两个疑似webshell的可疑文件

去根目录下找到对应的文件,查看进行确认

发现两个都是黑客上传的webshell文件,按照时间顺序,第一个webshell文件名是SystemConfig.php

flag{SystemConfig.php}

步骤#4

找到黑客第二个webshell文件名是,将第二个webshell文件名 作为FLAG 提交;

同上,第二个webshell文件名是syscon.php

flag{syscon.php}

步骤#5

找到黑客第二个webshell的连接密码是,将第二个webshell的连接密码 作为FLAG 提交;

步骤三那里可以得到第二个webshell的连接密码是pass

flag{pass}

步骤#6

找到黑客新建的隐藏账户,将新建的隐藏账户名字 作为FLAG 提交;

有很多方法可以实现,这里选择注册表查看

win+r然后输入regedit打开注册表编辑器,找到HKEY_LOCAL_MACHINE\SAM\SAM,但是这里不能直接查看,我们右键点击SAM,赋予完全控制权限

然后重新打开注册表,进入HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names,找到当前计算机全部用户,发现隐藏用户为admin$

有时候攻击者可能不会直接新增隐藏用户,而是通过修改Guest用户注册表对应的F值(权限分配)与本地管理Administrator的权限相同,相当于克隆了Administrator,这也需要我们额外注意

还有一个方法,就是直接在此电脑那里查看,更快速,但是平时的话还是建议用注册表来分析,更加精准

flag{admin$}

步骤#7

找到黑客隐藏账户创建时间是,将隐藏账户创建时间是 作为FLAG 提交(答案格式:2024/12/3 9:16:23);

直接cmd打开,输入net user admin$查看账户详细信息

flag{2023/11/6 4:45:34}

步骤#8

找到黑客添加隐藏账户进管理员组的时间,将添加隐藏账户进管理员组的时间 作为FLAG 提交(答案格式:2024/12/3 9:16:23);

这里要用到系统事件分析,按Win+R键输入eventvwr.msc打开事件查看器

常见事件ID类型

4624 登录成功
4625 登录失败,如果有人尝试破解系统密码,可以看到大量连续登录失败信息
4726 删除用户
4722 账号启用
4725 账号禁用
4723 修改密码
4724 重置密码
4634 注销成功
4647 用户启动的注销
4672 管理员登录
4720 创建用户,使用系统漏洞攻击成功后,往往会创建一个用户,方便远程登录
4732 加入安全组,常见于将新用户加入管理员组
4733 移除出安全组
4684 通过登陆界面登陆的

这里我们筛选4732,时间的话我们根据admin$的创建时间,选择2023/11/6 4:45:00开始,结束时间随便,可以选小点缩小范围

一个个点进去查看,找到添加到管理员组的事件

注意时间格式

flag{2023/11/6 4:46:07}

步骤#9

找到黑客在什么时间从文件中读取保留的密钥,将读取保留的密钥的时间 作为FLAG 提交(答案格式:2024/12/3 9:16:23);

这里我们聚焦于两个事件ID

5051 将保留的密钥写入文件
5058 从文件中读取保留的密钥

也是通过事件查看器去找,时间我这里选择不变

也是按时间顺序找就行

注意时间格式

flag{2023/11/6 4:46:58}

步骤#10

找到黑客通过隐藏账户通过(PTH)哈希传递攻击登录的时间是,将(PTH)哈希传递攻击登录的时间 作为FLAG 提交;

哈希传递攻击指的是攻击者无需知道用户的明文密码,只需窃取密码的哈希值(Hash),就能冒充该用户登录到网络中的其他系统。

这里我们聚焦于NtLmSsp(NT LAN Manager Security Support Provider),它用于处理 NTLM 协议的身份验证,我们去筛选登录事件,找到登录进程为NtLmSsp的即可,对应的事件ID为4624

按照时间顺序一个个筛选

注意时间格式

flag{2023/11/6 4:47:28}

步骤#11

找到黑客上传的两个CobaltStrike木马文件名,将上传的两个CobaltStrike木马文件名 作为FLAG 提交(答案格式:“A.exe,B.exe”);

这里用绿盟D-Eyes主机命令行应急工具,将工具上传到目标机器,cmd输入D-Eyes fs扫盘

如果是多盘路径可以用D-Eyes fs -P C:\\,D:\\tmp,D:\\tools,也可以用D-Eyes.exe ps进行进程扫描,排查异常进程信息

这里我们就使用D-Eyes fs扫盘

这里只找到之前的webshell文件,并没有找到cs可疑文件,原因是部分文件被Windows Defender自动隔离了,需要从隔离区恢复

这里有个问题,如果用的是玄机靶场的话,已隔离威胁那里是找不到这些被隔离的文件,估计是那边默认给删除了,然后没被工作人员发现

所以我用的是下载来的靶场,还原文件之后再扫一遍,排查可疑文件,发现多了两个文件

把SystemTemp.exe和SysnomT.exe放进安恒云沙箱检测(拉取文件到本地之后不要运行)

可以看到这两个文件都是cs控制程序

flag{SystemTemp.exe,SysnomT.exe}

四、靶机内部题目答案

这是靶机内部答题.exe的答案,不是玄机靶场的答案,玄机的答案在上面各小点里

X123567X
2023‎年‎11‎月‎6‎日,‏‎4:55:13
SystemConfig.php
syscon.php
pass
admin$
2023/11/6 4:45:34
2023/11/6 4:46:07
2023/11/6 4:46:58
2023/11/6 4:47:28
SystemTemp.exe和SysnomT.exe

五、参考

特别鸣谢

划水但不摆烂:https://mp.weixin.qq.com/s/4UoIw-On-0taB8s0xtjkAw

Peterpan.exe:https://blog.csdn.net/administratorlws/article/details/141672688

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐