闲着没有事,做做玄机吧
第四章 windows实战-emlog
首先看到步骤说什么RDP啥啥的,我连RDP是什么都不知道,一搜原来是远程桌面链接啊,这个我知道,那直接在搜索框里面远程桌面
,第一个就是打开之后可以进行靶机的链接
flag1
进来之后发现有个phpstudy,这个是可以起网站的,我们直接把www目录打包带走,然后放D盾里面梭哈一下,本来想偷懒的,因为看到有一个www.zip了,但是后来试了之后发现还是要自己拖出来,不能用他有的压缩文件
\WWW\WWW\content\plugins\tips\shell.php
1 |
|
flag{rebeyond}
flag2
寻找攻击成功的IP,直接查看日志,寻找shell.php
找到IP,flag{192.168.126.1}
flag3
flag{hacker138}
flag4
在黑客用户的桌面发现了Kuang
文件,搞出来之后发现是个exe文件,肯定是看不了的,先下载一个工具,pyinstxtractor下载好了之后,把文件放在同一目录下,运行python pyinstxtractor.py Kuang.exe
,找到一个Kuang.pyc
,放到010搜索就可以了
flag{wakuang.zhigongshanfang.top}
,但是为什么这是PY编译的文件呢,原因很简单,
首先查看文件头是不是MZ
,然后进行第二步
- 搜索
PyInstaller
- 按
Ctrl+F
→ 选择 文本搜索 → 输入PyInstaller
- 如果找到,说明是 PyInstaller 打包的。
- 按
- 搜索
PYZ
(PyInstaller 的压缩包标记)- 同样搜索
PYZ
,如果能找到,说明是 Python 打包的。
- 同样搜索
- 搜索
python
或.pyc
- 搜索
python
或.pyc
,可能会发现 Python 运行时相关字符串。
- 搜索
第四章 windows实战-向日葵
向日葵一个远程的软件,还是本地RDP,我们首先查查向日葵的RCE知道是可以进行
目录遍历攻击:尝试访问和下载敏感文件。
1 | /CFIDE/administrator/enter.cfm?locale=../../../../../../../lib/password.properties%00en |
命令注入攻击:通过 URL 参数执行系统命令。
1 | /check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+whoami |
flag1
那就很好在日志里面找了,日志我们从最早的开始看,当然找不到就要接着找
并且可以看到确实是利用的这个RCE
直接找执行命令whoami,找到是2024-03-26 10:16:25.585
,包起来就好了
flag2
找IP,就在同一行flag{192.168.31.45}
flag3
同一个日志里面找了找
1 | 2024-03-26 10:31:07.576 - Info - [service][TcpAcceptor] new acceptor 192.168.31.45:49329-->192.168.31.114:49724 |
看着像是利用powershell进行反弹shell,直接交flag{192.168.31.249}
flag4
找到这个
1 | 2024-03-26 10:39:11.031 - Info - [Acceptor][HTTP] new RC HTTP connection 192.168.31.45:49884, path: /check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+echo+647224830+%3E+qq.txt, version: HTTP/1.1 |
加QQ群得到文件,进行md5提交即可,Windows命令是 certutil -hashfile .\DEC.pem MD5
,Linux是md5sum DEC.pem
,得到flag{5ad8d202f80202f6d31e077fc9b0fc6b}
flag5
桌面加密文件内容如下
1 | onEDpnamFbekYxixEQ30W6ZcEXjCUrKHP+APxzuJQZD8bS+4V5Tu+7XmxT24EuNSfoGnda+obAmy2d1E2WT/0MmT4VHNIUyX15JuOcd477c7Zj5v3qtzoJk8Rmtub9RL0vDDjwYKPzyS4wxSyqhRfggenLiSFxhrY32nnf42W30= |
1 | N2xTZ2Bsn2Y5lve7KZ36bgsFjqncBs55VO0zkeEIr5Iga/kbegA0BAstotBWnZ16+trNfkzl3apUobodMkC8covEo22p+kWAyVjMRyJ98EQ4Pspr/Y5HIuH0xuvPa82j7b0AMJHkyd2viuymI/mrxjJk2X0xlEE4YVioMLd22+w= |
还有上一题的DEC.pem
1 | -----BEGIN RSA Private key----- |
所以应该是RSA加AES进行在线解密,用在线网站RSA AES
这里不是很明白为什么来的,就当个了解吧
第四章-windows日志分析
首先来peterpan的博客进行信息收集看看有没有什么值得的知识
安全日志相关事件 ID:
4624 - 成功的账户登录事件
记录登录的账号、时间、来源 IP 等信息,可帮助识别是否有非法登录。4625 - 账户登录失败事件
记录未能登录的尝试,帮助检测密码爆破或非法访问。4634 - 用户注销事件
记录用户主动注销,或超时后系统自动注销。4648- 用户显示凭据登陆
4672 - 特权账户登录事件
当管理员或特权账号登录时,记录该事件,检测高权限用户的使用情况。4688 - 新进程创建事件
记录进程的创建信息,能帮助检测恶意软件的执行情况。4697 - 系统上安装服务的事件
记录系统中安装的服务,可以检测未经授权的服务安装。4768 - Kerberos 认证票据授予(TGT)事件
与域控制器的身份验证有关,可以帮助分析域账号是否被滥用。4776 - NTLM 认证失败事件
在 NTLM 认证失败时记录,可以帮助检测异常的身份验证行为。4719 - 审计策略更改事件
系统审计策略的更改,能帮助判断是否有恶意用户试图掩盖痕迹。
系统日志相关事件 ID:
- 6005 - 事件日志服务启动
表示系统启动了事件日志服务,通常用于分析系统启动。 - 6006 - 事件日志服务停止
表示系统即将关机,通常配合其他日志判断系统是否被异常关机。 - 6008 - 非正常关机事件
系统意外关闭时记录,用于检测系统崩溃或强制关机。 - 7045 - 服务安装事件
记录系统中安装的新服务,通常用于分析是否有恶意服务被安装。
应用程序日志相关事件 ID:
- 1000 - 应用程序崩溃事件
记录应用程序崩溃的详细信息,包括错误代码和故障模块名称。 - 4621 - 应用程序挂起事件
用于分析应用程序无响应、卡死的原因。
flag1
日志分析,这我在行啊(bushi),进入靶机先把日志dump下来,放到服务器进行命令查询
1 | awk '{print $1}' access.log | sort | uniq -c | sort -nr |
得到以下信息
1 | 6331 192.168.150.67 |
首先127.0.0.1
排除,看日志发现192.168.150.67
在进行目录遍历,192.168.150.1
都是正常的200请求,192.168.150.33
传的一些东西看着像是pickle反序列化,找不出来另外一个请求,再写个命令找找
1 | awk '$1 == "192.168.150.60" {print $0}' access.log |
是个400请求,应该没问题,得到flag{6385}
flag2
我们使用事件查看器来解决这个问题,可以win+R
然后输入eventvwr.msc
,也可以在搜索框里面搜索事件查看器,windows日志->安全->筛选当前日志
筛选4625事件看到有2594次,得到flag{2594}
flag3
还是用这个东西,筛选4624事件,发现有202次,但是我们要的是IP需要,查看事件详细信息可以知道IP
因为确实不多,所以我一直在丁真,找出几个个IP得到
1 | 192.168.150.128 |
但是实在是太难找了,于是我在想还有没有什么更方便的方法,筛选4648可以知道
1 | 171.218.191.99 |
想一起交了的,但是发现不对,看到有一个网段是不一样的,于是我把那个去掉了,发现就对了flag{192.168.150.1&192.168.150.128&192.168.150.178}
flag4
win+R
打开lusrmgr.msc
,可以打开本地用户组
找到flag{hacker$}
flag5
不知道影子账号是什么,但是很明显啊flag{hackers$}
flag6
要找shell程序,我们可以先看看端口
1 | netstat -ano |
但是没发现,搜索框计划任务,发现有个每天都运行的任务
进去一看是download xiaowei.exxe
,在这个地方找到C:\Windows\system64\systemWo
文件,放进微步云沙箱
flag{185.117.118.21:4444}
flag7
刚才我们在那个目录找到的文件就是,flag{xiaowei.exe}
,但是为什么运行的时候又是使用的exxe呢,我觉得应该是绕过吧?
flag8
计划任务里面直接找到bat文件
flag{download.bat}
第四章 windows实战-wordpress
链接的时候把端口带上,这里不是22了
flag1
找攻击成功第一时间看日志,先看到是nginx.htaccess
,所以我们看nginx的日志就可以了,一打开一看一大堆的404,这肯定是在目录遍历啊
1 | 192.168.141.55 - - [29/Apr/2023:22:44:38 +0800] "POST /index.php/action/login?_=139102b0477b064f9cf570483837d74c HTTP/1.1" 302 5 "http://192.168.141.188/manage/login.php?referer=http%3A%2F%2F192.168.141.188%2Fmanage%2F" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/110.0" |
虽然说都进行了302跳转,但是下面的才是最后一次,所以成功时间应该是下面的(渗透思路),不过我是两个都交flag{2023:04:29 22:45:23}
flag2
看日志里面的指纹就知道了flag{Firefox/110.0}
flag3
所使用的工具在flag1的图里面已经非常明显了flag{Fuzz Faster U Fool}
flag4
找恶意插入的后门文件,直接把www给打包放D盾里面,一下就扫出来了,其实刚才日志里面也有利用的痕迹flag{C:\phpstudy_pro\WWW\.x.php}
flag5
D盾也给扫出来了,里面是个file_get_contents
,直接就交flag{C:\phpstudy_pro\WWW\usr\themes\default\post.php}
flag6
寻找可疑的自启动方式,找exe,在这里找到了
看到了360.exe
,微步的云沙箱弄一弄,确实是木马,那可以整了,直觉有个bat文件,直接交,后来发现也确实是flag{x.bat}
第四章 windows实战–黑页&&篡改
大家都没做出来,那我也不去浪费金币了