【综合应急】单机取证

文档说明

复制代码
本文作者:SwBack
创作时间:‎2025年‎12‎月03日,17:40:30
知乎:https://www.zhihu.com/people/back-88-87
CSDN:https://blog.csdn.net/qq_30817059
百度搜索: SwBack
转载请备注来源

题目说明

起因:某某文化有限公司的服务器被攻击了,领导说找不出来原因就炒小王鱿鱼,请你拯救小王的运维生涯。
本题目来源于2025年Solar应急响应2月月赛

链接: https://pan.baidu.com/s/1M7qxyoNsifSAPdjbA1edGg?pwd=vvcb 提取码: vvcb

单机取证题目附件解压密码:yFdmQzFGuk

VMDK修复题目附件解压密码:8YQ5r8N7fj

解题过程

题目格式转换

  1. 下载下来是e01文件,通过FTK转换为raw
  2. 通过qemu 转化为vmdk ,虚拟机打开

题目一:攻击者利用的漏洞编号

帮助小王找到是什么漏洞导致了小王的运维生涯受到了打击?(回答攻击者利用的漏洞编号)

服务器密码:Admin!@#45lko

flag格式为:flag{CNVD-20xx-12xxx}

打开桌面看到 畅捷通软件,并且开放对应端口。

通过搜索畅捷通 13.0 CNVD漏洞,得到编号 CNVD-2022-60632

题目二:攻击者使用的信息收集工具

请你帮助小王找到攻击者使用的信息收集工具。(回答工具名称)

flag格式为:flag{xxxx.exe}

这道题卡了一会,因为想着信息收集工具,于是想着是不是web站点信息搜集,于是过滤了web日志,但是没有发现内容。
后来传入everything.直接过滤所有 可执行程序, 根据时间进行排序。然后查看文件名和程序所在目录是否存在问题。
发现隐藏用户目录下存在mimikatz.exe ,提交flag.正确。

题目三 攻击者创建的隐藏账户的密码

帮助小王找到攻击者创建的隐藏账户的密码。

flag格式为:flag{xxxxxxxxxx}

这道题,密码没有抓取出来.但是取证工具可以直接获取到密码。。

属实是 工欲善其事必先利其器。
除此之外,还可以利用工具 impacket-secretsdump 或者dumpIt.exe 打包内存,提取hash

原理都是提取用户密码hash

1. 内存取证获取用户明文密码

dumpIt.exe是一款内存打包工具。可以将系统打包成内存文件。

volatility.exe 是一款内存取证工具。

bash 复制代码
# 获取镜像信息
volatility.exe -f server.raw imageinfo
# 提取镜像hash
volatility -f SERVER-2008-20251203-091551.raw --profile=Win2008R2SP0x64 hashdump

解密得到明文密码

2. 取证工具

没有该工具,所以直接从别人wp那里截个图 :)

3. 使用impacket-secretsdump提取哈希

需要导出SAM \ SYSTEM

运行python脚本

cmd 复制代码
python secretsdump.py -system SYSTEM -sam SAM -local

其余步骤和第一种一样

题目四 包含的可疑域名

小王发现系统中有什么文件一直被删除,你能找出来原因吗?(请回答包含的可疑域名)

flag格式为:flag{xxx.xxx.xxx}

桌面特意给了数据库账号密码。虽然没有用上,但是给了很好的思路。

(管理工具已经记住密码)
msdb.dbo.sysjobs 存储 SQL Server Agent 作业的基础信息,比如名称、是否启用;

sysjobsteps 记录作业的具体执行步骤和指令;

sysschedules 定义作业的执行计划(执行频率、时间);sysjobschedules 用来关联作业和对应的执行计划;

sysjobhistory 则留存作业每次的执行记录,包括执行状态、结果等。
查看数据库作业详情

sql 复制代码
SELECT * FROM dbo.sysjobs;
SELECT * FROM dbo.sysjobsteps ; # 主要执行
select * from dbo.sysschedules;
SELECT * FROM dbo.sysjobschedules;
select * from dbo.sysjobhistory;

复制数据,并进行解密

16进制转ascii得到地址 0wwww.cyg2016.xyy

题目五 攻击者隐藏的webshell后门

请你帮助小王找到攻击者隐藏的webshell后门,(请回答shell的md5值)

flag格式为:flag{xxxxxxxxx}

通过查看漏洞CNVD-2022-60632 的利用方式,找到黑客上传的木马文件所在目录。

  1. 通过分析网页日志可以得到黑客首次上传的shell
  2. 通过everything筛选也可以发现
  3. 通过文件名也可以发现

不过这个文件不是隐藏的webshell

不过通过前面的分析已经知道黑客的攻击时间了。那么就可以进行筛选

计算md5

还有一种方法,快速,简洁

相关推荐
JM丫2 小时前
buuctf-ciscn_2019_c_1
网络安全·ctf
clown_YZ6 小时前
HeroCTF 2025--部分题解
网络安全·逆向·ctf
名字不相符8 小时前
[NCTF 2018]flask真香(个人记录,思路分析,学习知识,相关工具)
python·学习·flask·ctf
z***02601 天前
SpringBoot连接多数据源MySQL、SqlServer等(MyBatisPlus测试)
spring boot·mysql·sqlserver
pandarking1 天前
[CTF]攻防世界:easytornado
web安全·ctf
漏洞文库-Web安全1 天前
CTFHub-SSRF(全部)
安全·web安全·网络安全·ctf·ssrf·ctfhub
三七吃山漆1 天前
攻防世界——wzsc_文件上传
android·网络安全·web·ctf
漏洞文库-Web安全2 天前
CTFHub-Web-信息泄露
安全·web安全·网络安全·web·ctf·信息泄露·ctfhub
v***87042 天前
【SqlServer】SQL Server Management Studio (SSMS) 下载、安装、配置使用及卸载——保姆级教程
数据库·sqlserver