应急响应靶机练习-win2008

应急响应靶场练习

win2008

第一次做应急响应的靶机哈哈,感受一下,这个是夏令营的老师给的靶机,我也是跟着老师一步步做的,防止忘记就写了这篇文章,方便以后查看。

后门检测

nmap扫描到了ip

1
2
3
4
5
6
7
Nmap scan report for 192.168.1.153 (192.168.1.153)
Host is up (0.00033s latency).
Not shown: 998 filtered tcp ports (no-response)
PORT STATE SERVICE
3389/tcp open ms-wbt-server
49154/tcp open unknown
MAC Address: 00:0C:29:2A:53:D2 (VMware)

可以看到3389端口是开着的,那么可以进行远程桌面,利用老师给的账号密码登录上去

1
2
administrator
whoami123!@#

为了方便接下来应急工具的使用,这里需要建立一个共享文件:

1
rdesktop 192.168.1.153 -r disk:LinuxPictures=~/桌面

然后进入桌面,把一些需要用到的应急响应的工具上传上去。

首先可以看到桌面上有一个tomcat文件夹,应该是web服务,既然是web服务那么应该有日志文件:

1
C:\Users\Administrator\Desktop\tomcat\logs

其中有一个文件可疑,占了1104KB,一般日志没有这么大,除非就是有人去攻击这台主机。

从日志文件里可以看到攻击者应该是靠该web框架upload文件来上传后门:

1
2
3
13.5.77.21 - tomcat [28/Mar/2021:23:03:46 +0800] "POST /manager/html/upload?org.apache.catalina.filters.CSRF_NONCE=9671D7D70429C9D721B9A563DF775365 HTTP/1.1" 200 17588

13.5.77.21 - - [28/Mar/2021:23:04:12 +0800] "GET /jspspy/JspSpy.jsp?o=vLogin HTTP/1.1" 200 647

接下来打开D盾进行扫描,发现了两个可疑文件tt1.jsp和JspSpy.jsp,先传到kali本地,然后去浏览器找在线微步云沙箱。

把两个可疑文件上传到云沙箱后,结果检测两个都是后门,并且会检测当前的操作系统信息,还会篡改注册表。

隐藏用户

打开pchunter软件,这个软件可以查看进程信息,也可以查看用户信息,在系统杂项-系统用户名下发现了两个隐藏用户

1
2
test$
demo$

计划任务

计划任务的文件路径:

1
C:\Windows\System32\Tasks\Microsoft\Windows\Autochk

在该路径下发现了两个文件:

1
2
proxy
proxycheck

上面两个文件有提到两个路径,以文件形式打开:

1
2
proxy:%windir%\system32\rundll32.exe
proxycheck:C:\Program Files\Common Files\FoxitPhantomPDF.exe

然后就去路径下找到这两个文件,然后丢到云沙箱检测:

1
2
3
4
5
6
7
8
rundll32.exe:这个可执行文件存在调试数据库文件(PDB)路径
FoxitPhantomPDF.exe:
释放了一个二进制文件并执行
修改其他进程的内存数据
将文件属性设置为隐藏
创建一个或多个可疑进程
在用户目录下创建可执行文件
启动进程并注入代码

rundll32.exe可能没什么,但是FoxitPhantomPDF.exe应该就是一个木马,而且可能是维持权限的。

注册表检测

win+R打开运行框,输入regedit打开注册表查看启动项文件,默认路径如下:

1
2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

在Run文件下发现了可疑文件——FoxitPhantomPDF.exe(也就是刚刚在计划任务里发现的文件):

1
C:/Program Files/Common Files/FoxitPhantomPDF.exe

根据路径可以找到文件,这个文件伪装成pdf文件,但是注册表暴露了它,传回到kali,丢到云沙箱查看:

1
2
3
4
5
6
7
释放了一个二进制文件并执行
修改其他进程的内存数据
将文件属性设置为隐藏
创建一个或多个可疑进程
在用户目录下创建可执行文件
启动进程并注入代码
// 以及一系列可疑行为

经过查找,在文件找到了一个ip,可能是攻击者的ip:

1
160.116.118.87

总结

还是挺简单的,当然这次是跟着老师一步一步做的,下次就该单独做了,mimikatz的需要查看系统日志,后面我找到了再更新这篇文章。

1
2
3
4
5
6
7
8
爆破Tomcat后台
部署webshell、HTTP隧道代理
上CS木马进行权限维持
创建后门管理员权限账号(test$)
利用 mimikatz 抓取管理员用户的密码
用管理员账号登录服务器
清除操作痕迹(清空安全日志)
利用计划任务、自启动等进行权限维