应急靶场(1):Win2008R2近源应急响应

目录

一、攻击者的外网IP地址

二、攻击者的内网跳板IP地址

三、攻击者使用的限速软件的md5大写

四、攻击者的后门md5大写

五、攻击者留下的flag

下载好靶场([hvv训练]应急响应靶机训练-近源渗透OS-1)并搭建好环境,在自己的电脑上使用命令mstsc进入远程桌面连接,输入靶机的IP地址和帐号密码(Administrator / zgsf@2024)进入靶机。

2e32f1cc44e659513bcc6a808c73bc1c.png

e380d6a31c4a733f0689ddf7c7744244.png

一、攻击者的外网IP地址

使用命令netstat -nao,未发现与外网IP地址有关的网络连接。

d6e461fed1ecb1b55d89a23f86aeeb2d.png

使用命令compmgmt.msc进入计算机管理,在系统工具->事件查看器->Windows日志->安全中,通过筛选当前日志筛选事件ID为4624,未发现外网IP地址有关的登录记录。

355ea0b9b3e541ec552ebe7da44bdfe6.png

使用命令compmgmt.msc进入计算机管理,在系统工具->任务计划程序->任务计划程序库中,未发现与外网IP地址有关的计划任务后门。

8592258b768139717b776e4c313baf73.png

使用命令msinfo32进入系统信息,在软件环境->启动程序中,未发现与外网IP地址有关的启动程序后门。

8de4abd04ecd2645b672bc5116f81f2f.png

使用命令msinfo32进入系统信息,在软件环境->服务中,未发现与外网IP地址有关的服务后门。

fef2e72e5c310be07cb498d643c1e804.png

排查桌面的文件,打开《防诈骗.doc》、《学校放假通知-练习.doc》、《我的父亲 - 打字练习.doc》等文件后,使用命令netstat -nao会发现存在与外网IP地址8.219.200.130的网络连接。

0d983c2d3ae16f33f8e1ca832565d0d8.png

在Word中通过工具->宏->Visual Basic 编辑器查看宏,发现存在宏代码。

d7abb8078a4a4a751bd28e2b8b81be0e.png

9a599aa1d7a52f2f89b7c927c15c06b0.png

将文件上传到微步沙箱分析,发现存在宏病毒,病毒会去http://8.219.200.130:80/hhW5下载恶意程序。https://s.threatbook.com/report/file/334d2c38dadfe9ef6b73d645776f9bd4305a3b541b9c6d79cc1de976116d9c75

ad9252121de19667bb6bc337b5f4cab7.png

因此第一题“攻击者的外网IP地址”的答案是:8.219.200.130。

c6548dc93fc2ea871fe90731025c3747.png

二、攻击者的内网跳板IP地址

继续排查桌面的文件,打开《phpStudy - 修复》文件后,使用命令netstat -nao会发现存在与内网IP地址192.168.20.129的网络连接。

993ebade13ecd261f1f01b10dfb2c7f8.png

右键选择“编辑”,发现是一个bat脚本,会去http://192.168.20.129:801/a下载恶意程序。

f21b7e3e0b5176e63fb15cc62605e7eb.png

因此第二题“攻击者的内网跳板IP地址”的答案是:192.168.20.129。

360a1aa79d17933cac34cd4ff88912a6.png

三、攻击者使用的限速软件的md5大写

继续排查桌面的文件,发现“P2P终结者”,该软件可以限制局域网用户的网速,相关知识可以查看文章:https://blog.csdn.net/weixin_73636162/article/details/127162089。

右键选择“打开文件位置”可以进入程序目录。

bbbe18d5e6f6556b40eb8bf70e1af69d.png

使用命令certutil -hashfile p2pover.exe MD5计算MD5值,但并不是答案。

afb5bbea224fbbf63962690efb97b057.png

可能答案是要安装包的MD5值,在文件浏览器中搜索“p2pover”可以搜到安装包,打开文件位置后使用命令certutil -hashfile p2pover4.34.exe MD5计算MD5值得到答案。

33531eff87c6862418693284d987e765.png

e1a7b5984d27d7aaae476b8c18faed02.png

因此第三题“攻击者使用的限速软件的md5大写”的答案是:2A 5D 88 38 BD B4 D4 04 EC 63 23 18 C9 4A DC 96。

8774143535d34f0217bf1a8d64c8e1bf.png

四、攻击者的后门md5大写

第一题时已经排查过多个后门,均未有收获,此处最终排查发现存在粘滞键后门,相关知识可参考:https://www.cnblogs.com/MoZiYa/p/16690229.html。 

粘滞键程序是C:\Windows\System32\sethc.exe,打开文件位置后使用命令certutil -hashfile sethc.exe MD5计算MD5值得到答案。

3a41a891d676cfad7486197f8b37ce7f.png

因此第四题“攻击者的后门md5大写”的答案是:58 A3 FF 82 A1 AF F9 27 80 9C 52 9E B1 38 5D A1。

dc45bfb7918980ecc14e7eac0cb0c4c6.png

五、攻击者留下的flag

第四题的粘滞键后门,连续按5次shift键就能触发,触发后意外发现flag。

87f66547c253a003e9ce5c6d2f9676ca.png

因此第五题“攻击者留下的flag”的答案是:flag{zgsf@shift666}。

38f276979f33cf186c913a4f72accd03.png

  • 13
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值