2024第一届Solar杯应急响应挑战赛

2024第一届Solar杯应急响应挑战赛

内存取证

签到

《一把梭》

1

内存取证

查看镜像信息,暂定镜像系统为Win7SP1x64

vol.exe -f SERVER-2008-20241220-162057.raw imageinfo

2

vol.exe -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64

内存取证-1

找到rdp连接的跳板地址,通过查找网络连接情况,并且过滤RDP的3389端口,发现连接的IP

vol.exe -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 netscan | grep 3389

3

内存取证-2

没限制提交次数就一个个试

6

后面扫命令行的时候看到了

vol.exe -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 cmdscan

7

内存取证-3

攻击者获取的“FusionManager节点操作系统帐户(业务帐户)”的密码是什么

通过扫描文件,并过滤桌面,发现一个pass.txt,下载下来发现就是放密码的文件

vol.exe -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 filescan | grep Desktop

vol.exe -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000007e4cedd0 -D ./

4

5

内存取证-4

直接查找所有用户名,一个个试一下

vol.exe -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"

8

内存取证-6

hashdump直接找

vol.exe -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 hashdump

9

日志流量

日志流量-1

根据提示,随便翻翻,看到一串base64串很奇怪,解密之后就是flag

10

11

日志流量-2

将b.jsp进行base64加密,然后在日志流量-1图中flag下面那一串十六进制就是哥斯拉解密的密码,然后使用pz-pro解密

解密成功,说明密钥正确

12

导出wire.pcapng的HTTP文件,逐一解密

16

日志流量-3

解密这个15KB的文件

13

是一个PDF文件,导出一下去掉前面多余部分,打开就是flag

14

15

数据库

前半部分参考这篇,修改屏幕键盘为cmd.exe

VMware虚拟机忘记开机密码怎么办 - gate_s - 博客园

成功

17

修改密码成功

18

数据库-1

事件查看器查看安全日志,过滤4720用户事件,就是第一个日志了

19

数据库-2

通过netstat查看到有一个端口很奇怪

20

通过netstat -ano 查看到IP地址(数据库-3)

21

通过tasklist查看进程信息

22

数据库-3

见数据库-2

*数据库-5

不是这个文件?

Get-ChildItem -Path C:\ -Recurse -Filter "jusched.exe" -ErrorAction SilentlyContinue | Select-Object FullName

Get-FileHash -Path "C:\Program Files\Java\latest\jre-1.8\xmrig.exe" -Algorithm MD5

综合应急

你告诉我理论能搜到原题????????

这比了个寂寞

理论

都是直接猜的


2024第一届Solar杯应急响应挑战赛
http://example.com/2024/12/28/solar2024/
作者
Naby
发布于
2024年12月28日
许可协议