【应急靶场】WinServer 2008近源应急OS-1
Windows Server 2008近源应急OS-1
前景需要:小王从某安全大厂被优化掉后,来到了某私立小学当起了计算机老师。某一天上课的时候,发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络。感觉肯定有学生捣乱,于是开启了应急。
- 攻击者的外网IP地址
- 攻击者的内网跳板IP地址
- 攻击者使用的限速软件的md5大写
- 攻击者的后门md5大写
- 攻击者留下的flag
一、环境配置
在网盘中下载该靶场,解压后在vm中选择【扫描虚拟机】,选择对应的文件夹打开即可
二、攻击者的外网IP地址
这是一个被近源的主机,因此可能想到的是被钓鱼了
作为一名老师,桌面上的学校放假通知.doc
确是诱惑的一批
在沙箱中跑一下,出来外网IP
三、攻击者的内网跳板IP地址
桌面上存在一个phpstudy 修复的bat 文件,但是其目标居然是另一个bat
找到其位置居然啥也没有,打开如下两个选项
查看其内容,内网IP192.168.20.129
,端口801
四、攻击者使用的限速软件的md5大写
在如下的位置
对该工具的简述:限制别人网速
在线网站计算给工具的MD5,后面转成大写即可
五、攻击者的后门md5大写
这个后门本以为是文件后门,原来是五次shift 的后门
五次shfit 后门原理是替换C:\windows\system32\sethc.exe
文件,取该文件的md5大写即可
六、攻击者留下的flag
即五次shift 之后出现的flag
七、解题
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusen的小窝!
评论