CyberDefender - MrRobot - Target 2
- Challenge: https://cyberdefenders.org/blueteam-ctf-challenges/88
- Target 1
- POS
- Lecture Video: 2022/06/29 藍隊安全系列課程 04
- Volatility - Cheat Sheet
Background
Lab - Target 2
起手式
1 | |
重要資訊System Name: Win7SP0x86
Q16
It appears the attacker moved latterly from the front desk machine to the security admins (Gideon) machine and dumped the passwords. What is Gideon’s password?
Recon
根據題目的敘述,我首先會想看他的console,看他有甚麼樣的檔案或是process上的操作,果不其然他有使用到前面提到的wce.exe工具,並且他把結果存在某一個檔案中,接下來就是把檔案dump出來,看裡面的內容這樣
Exploit
1 | |
Flag: t76fRJhS
Q17
Once the attacker gained access to “Gideon,” they pivoted to the AllSafeCyberSec domain controller to steal files. It appears they were successful. What password did they use?
Background
-HP :帶文件頭加密,更安全,沒有密碼無法查看里面的文件列表
Recon
題目敘述提到的狀況可以從console中看出來,可以看到他先把c槽掛在自己的z槽上面(這可能需要一點AD的概念才會比較清楚,可以看之前寫的NTUSTISC - AD Note - Lab(SMB遠端讀寫)),然後把一個rar.exe丟到對方的c槽底下(z:\crownjewels),接著把所有東西(.txt)都壓縮,而如果知道rar.exe中-hp的意思就知道他後面帶的東西是壓縮的密碼也就是本題的答案
Exploit
Flag: 123qwe!@#
Q18
What was the name of the RAR file created by the attackers?
Recon
這一題意外的超簡單,就看console中的內容就知道壓縮的檔案名稱是啥了
Exploit
Flag: crownjewlez.rar
Q19
How many files did the attacker add to the RAR archive?
Background
Recon
這一題比較複雜,因為如果單看console中的內容會發現dump出來的部分不完全,所以可以把這一個console的process memory dump出來,然後查看裡面的內容
Exploit
1 | |
- 記得要把dump出來的memory轉換成16-bits little endian才能看到完整的可視內容
- 然後如果看前面console的結果可以得知他是在
crownjewels這個folder底下執行rar的壓縮,所以可以下grep的pipe command,可以知道只有三個.txt檔案
Flag: 3
Q20
The attacker appears to have created a scheduled task on Gideon’s machine. What is the name of the file associated with the scheduled task?
Background
Recon
看到scheduled task就要想到windows內建的task scheduler的功能,詳細的工具教學可以看上面的background,總之他新增的東西通常會放在Windows/System32/Tasks,所以我們可以直接用filescan搭配上述地址的關鍵自進行搜尋
Exploit
可以看到task大部分都是microsoft或是google update的東西,只有一個有點奇怪,應該就是這一題的access point
1 | |
可以看到執行label寫說要執行c:\users\gideon\1.bat這個script
Flag: 1.bat