【综合应急】单机取证

文档说明

复制代码
本文作者:SwBack
创作时间:‎2025年‎12‎月03日,17:40:30
知乎:https://www.zhihu.com/people/back-88-87
CSDN:https://blog.csdn.net/qq_30817059
百度搜索: SwBack
转载请备注来源

题目说明

起因:某某文化有限公司的服务器被攻击了,领导说找不出来原因就炒小王鱿鱼,请你拯救小王的运维生涯。
本题目来源于2025年Solar应急响应2月月赛

链接: https://pan.baidu.com/s/1M7qxyoNsifSAPdjbA1edGg?pwd=vvcb 提取码: vvcb

单机取证题目附件解压密码:yFdmQzFGuk

VMDK修复题目附件解压密码:8YQ5r8N7fj

解题过程

题目格式转换

  1. 下载下来是e01文件,通过FTK转换为raw
  2. 通过qemu 转化为vmdk ,虚拟机打开

题目一:攻击者利用的漏洞编号

帮助小王找到是什么漏洞导致了小王的运维生涯受到了打击?(回答攻击者利用的漏洞编号)

服务器密码:Admin!@#45lko

flag格式为:flag{CNVD-20xx-12xxx}

打开桌面看到 畅捷通软件,并且开放对应端口。

通过搜索畅捷通 13.0 CNVD漏洞,得到编号 CNVD-2022-60632

题目二:攻击者使用的信息收集工具

请你帮助小王找到攻击者使用的信息收集工具。(回答工具名称)

flag格式为:flag{xxxx.exe}

这道题卡了一会,因为想着信息收集工具,于是想着是不是web站点信息搜集,于是过滤了web日志,但是没有发现内容。
后来传入everything.直接过滤所有 可执行程序, 根据时间进行排序。然后查看文件名和程序所在目录是否存在问题。
发现隐藏用户目录下存在mimikatz.exe ,提交flag.正确。

题目三 攻击者创建的隐藏账户的密码

帮助小王找到攻击者创建的隐藏账户的密码。

flag格式为:flag{xxxxxxxxxx}

这道题,密码没有抓取出来.但是取证工具可以直接获取到密码。。

属实是 工欲善其事必先利其器。
除此之外,还可以利用工具 impacket-secretsdump 或者dumpIt.exe 打包内存,提取hash

原理都是提取用户密码hash

1. 内存取证获取用户明文密码

dumpIt.exe是一款内存打包工具。可以将系统打包成内存文件。

volatility.exe 是一款内存取证工具。

bash 复制代码
# 获取镜像信息
volatility.exe -f server.raw imageinfo
# 提取镜像hash
volatility -f SERVER-2008-20251203-091551.raw --profile=Win2008R2SP0x64 hashdump

解密得到明文密码

2. 取证工具

没有该工具,所以直接从别人wp那里截个图 :)

3. 使用impacket-secretsdump提取哈希

需要导出SAM \ SYSTEM

运行python脚本

cmd 复制代码
python secretsdump.py -system SYSTEM -sam SAM -local

其余步骤和第一种一样

题目四 包含的可疑域名

小王发现系统中有什么文件一直被删除,你能找出来原因吗?(请回答包含的可疑域名)

flag格式为:flag{xxx.xxx.xxx}

桌面特意给了数据库账号密码。虽然没有用上,但是给了很好的思路。

(管理工具已经记住密码)
msdb.dbo.sysjobs 存储 SQL Server Agent 作业的基础信息,比如名称、是否启用;

sysjobsteps 记录作业的具体执行步骤和指令;

sysschedules 定义作业的执行计划(执行频率、时间);sysjobschedules 用来关联作业和对应的执行计划;

sysjobhistory 则留存作业每次的执行记录,包括执行状态、结果等。
查看数据库作业详情

sql 复制代码
SELECT * FROM dbo.sysjobs;
SELECT * FROM dbo.sysjobsteps ; # 主要执行
select * from dbo.sysschedules;
SELECT * FROM dbo.sysjobschedules;
select * from dbo.sysjobhistory;

复制数据,并进行解密

16进制转ascii得到地址 0wwww.cyg2016.xyy

题目五 攻击者隐藏的webshell后门

请你帮助小王找到攻击者隐藏的webshell后门,(请回答shell的md5值)

flag格式为:flag{xxxxxxxxx}

通过查看漏洞CNVD-2022-60632 的利用方式,找到黑客上传的木马文件所在目录。

  1. 通过分析网页日志可以得到黑客首次上传的shell
  2. 通过everything筛选也可以发现
  3. 通过文件名也可以发现

不过这个文件不是隐藏的webshell

不过通过前面的分析已经知道黑客的攻击时间了。那么就可以进行筛选

计算md5

还有一种方法,快速,简洁

相关推荐
2501_927993539 小时前
SQL Server 2022安装详细教程(图文详解,非常详细)
数据库·sqlserver
山岚的运维笔记11 小时前
SQL Server笔记 -- 第20章:TRY/CATCH
java·数据库·笔记·sql·microsoft·sqlserver
山岚的运维笔记1 天前
SQL Server笔记 -- 第18章:Views
数据库·笔记·sql·microsoft·sqlserver
Traced back2 天前
SQL Server 核心语法+进阶知识点大全(小白版)
数据库·sqlserver
山岚的运维笔记2 天前
SQL Server笔记 -- 第14章:CASE语句
数据库·笔记·sql·microsoft·sqlserver
松涛和鸣3 天前
70、IMX6ULL LED驱动实战
linux·数据库·驱动开发·postgresql·sqlserver
UpYoung!3 天前
【SQL Server 2019】企业级数据库系统—数据库SQL Server 2019保姆级详细图文下载安装完全指南
运维·数据库·sqlserver·运维开发·数据库管理·开发工具·sqlserver2019
知识分享小能手3 天前
SQL Server 2019入门学习教程,从入门到精通,SQL Server 2019 数据表的操作 —语法详解与实战案例(3)
数据库·学习·sqlserver
知识分享小能手3 天前
SQL Server 2019入门学习教程,从入门到精通,SQL Server 2019数据库的操作(2)
数据库·学习·sqlserver
山岚的运维笔记3 天前
SQL Server笔记 -- 第15章:INSERT INTO
java·数据库·笔记·sql·microsoft·sqlserver