玄机应急响应第四章
Windows日志分析
1.审计桌面的logs日志,定位所有扫描IP,并提交扫描次数
查看日志,发现.33和.67均为进行扫描的ip
┌──(mikannse㉿kali)-[~/Desktop] |
6331+54=6385
flag{6385}
2.审计相关日志,提交rdp被爆破失败次数
RDP报错需要通过查看windows事件来分析
进入eventvwr.msc
查看”安全”日志,筛选事件ID为4625,是RDP登录失败的ID
flag{2594}
3.审计相关日志,提交成功登录rdp的远程IP地址,多个以&连接,以从小到大顺序排序提交
成功登录的事件为4624
导出之后直接筛选
┌──(mikannse㉿kali)-[~/Desktop] |
排除掉扫描的.33
flag{192.168.150.1&192.168.150.128&192.168.150.178}
4.提交黑客创建的隐藏账号
隐藏账号需要通过lusrmgr.msc查看
flag{hacker$}
5.提交黑客创建的影子账号
影子账户要在注册表中的HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names查看
flag{hackers$}
6.提交远程shell程序的连接IP+端口,以IP:port方式提交
netstat -ano |
找到一个内部大端口连接外部4444端口,判断是远程的shell
flag{185.117.118.21:4444}
7.黑客植入了一个远程shell,审计相关进程和自启动项提交该程序名字
在注册表的HKEY*CURRENT*USER\Software\Microsoft\Windows\CurrentVersion\Run中查看自启动项
C:\Windows\system64\systemWo\xiaowei.exe
flag{xiaowei.exe}
8.黑客使用了计划任务来定时执行某shell程序,提交此程序名字
在控制面板->系统->管理工具能够查看计划任务
在任务计划程序库中找到一个download,下载上一问的.exe,右键操作发现是一个.bat脚本
C:\Windows\zh-CN\download.bat
flag{download.bat}
windows实战-向日葵
向日葵的日志在目录中的Log文件夹
通过本地 PC RDP到服务器并且找到黑客首次攻击成功的时间为 为多少,将黑客首次攻击成功的时间为 作为 FLAG 提交(2028-03-26 08:11:25.123);
从最早的sunlogin_service.20240321-191046.log开始看起
发现一连串比较可疑的目录穿越的尝试,猜测是CNVD-2022-10207的攻击利用
参考: https://blog.csdn.net/chang113/article/details/125379703
搜索/check,锁定到
/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+whoami
成功执行了一个whoami指令
flag{2024-03-26 10:16:25.585}
通过本地 PC RDP到服务器并且找到黑客攻击的 IP 为多少,将黑客攻击 IP 作为 FLAG 提交;
flag{192.168.31.45}
通过本地 PC RDP到服务器并且找到黑客托管恶意程序 IP 为,将黑客托管恶意程序 IP 作为 FLAG 提交;
flag{192.168.31.249}
找到黑客解密 DEC 文件,将黑客DEC 文件的 md5 作为 FLAG 提交;
群满了获取不到文件
通过本地 PC RDP到服务器并且解密黑客勒索软件,将桌面加密文件中关键信息作为 FLAG 提交;
群满了获取不到文件
windows实战-emlog
通过本地 PC RDP到服务器并且找到黑客植入 shell,将黑客植入 shell 的密码 作为 FLAG 提交;
复制WWW目录,D盾扫描到一个shell.php
flag{rebeyond}
通过本地 PC RDP到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;
复制apache的log目录,搜索shell.php
flag{192.168.126.1}
通过本地 PC RDP到服务器并且分析黑客的隐藏账户名称,将黑客隐藏账户名称作为 FLAG 提交;
查看lusrmgr.msc
flag{hacker138}
通过本地 PC RDP到服务器并且分析黑客的挖矿程序的矿池域名,将黑客挖矿程序的矿池域名称作为(仅域名)FLAG 提交;
在hacker138的桌面发现一个Kuang的可以执行程序,是使用pyinstaller编译的,先进行一个反编译
使用 https://github.com/extremecoders-re/pyinstxtractor/blob/master/pyinstxtractor.py
然后再使用将Kuang.pyc进行反编译
flag{wakuang.zhigongshanfang.top}
windows实战-wordpress
请提交攻击者攻击成功的第一时间,格式:flag{YY:MM:DD hh:mm:ss}
复制nginx的日志
查看日志,发现前面是在爆破目录,然后成功扫描出登录界面进行登录,那么登陆成功的跳转时间就是成功时间
flag{2023:04:29 22:45:23}
请提交攻击者的浏览器版本 flag{Firgfox/2200}
flag{Firefox/110.0}
请提交攻击者目录扫描所使用的工具名称
查看前面的User-Agent
flag{Fuzz Faster U Fool}
找到攻击者写入的恶意后门文件,提交文件名(完整路径)
在后面找到一个.x.php,是一个木马文件
flag{C:\phpstudy_pro\WWW.x.php}
找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)
将web目录放入D盾,扫描到一个post.php
flag{C:\phpstudy_pro\WWW\usr\themes\default\post.php}
请指出可疑进程采用的自动启动的方式,启动的脚本的名字 flag{1.exe}
在C:\Windows目录下找到一个x.bat,用于启动360.exe,猜测是恶意脚本
flag{x.bat}