首页 > 其他分享 >【HTB】Sherlocks Tracer 蓝队 easy

【HTB】Sherlocks Tracer 蓝队 easy

时间:2023-12-19 22:33:50浏览次数:38  
标签:文件 Task HTB evtx 蓝队 PsExec 日志 csv Tracer

.pf 文件:windows 预读取文件

.evtx 文件:日志文件

$Extend:USN 日志

MFTECmd 下载:https://ericzimmerman.github.io/#!index.md

Event Log Explorer 下载:https://eventlogxp.com/download.php?s=1&u=b

Task 1

问题:SOC 团队怀疑对手潜伏在他们的环境中,并正在使用 PsExec 进行横向移动。一位初级 SOC 分析师专门报告了 PsExec 在 WorkStation 上的使用情况。攻击者在系统上执行了多少次 PsExec?


1、查看系统日志(system.evtx)、根据题目设置过滤条件

显示一共 9 次

答案:9

Task 2

问题:PsExec 工具释放的允许攻击者执行远程命令的服务二进制文件的名称是什么?


点击日志查看详细信息

答案:PSEXESVC.exe

Task 3

问题:现在我们已经确认 PsExec 运行了多次,我们对 PsExec 的第五个 Last 实例特别感兴趣。 PsExec 服务二进制文件运行时的时间戳是多少?


找到第五个日志时间

注意:这是东八区的时间(北京时间),不是世界时间

答案:07/09/2023 12:06:54

Task 4

问题:您能否确认攻击者横向移动的工作站的主机名?


1、查看 security.evtx 日志,设置过滤条件

找到一个 adminstrator 用户登录 Forela-Wkstn001 失败的信息

答案:Forela-Wkstn001

Task 5

问题:Psexec 的最后 5 个实例删除的密钥文件的全名是什么?


1、提取 $J 文件信息保存为 csv 文件

MFTECmd.exe -f "I:\靶场\htb\sherlocks\Tracer\tracer\Tracer\C\$Extend\$J" --csv "./" --csvf "$J.csv"

2、查看 $J.csv 文件

如图所示,文件名会重复三次,倒数第五个以 .key 结尾的文件就是

答案:PSEXEC-FORELA-WKSTN001-95F03CFE.key

Task 6

问题:您能否确认在磁盘上创建此密钥文件的时间戳?


答案:07/09/2023 12:06:55

Task 7

问题:以“stderr”结尾的命名管道的全名是什么? PsExec 的最后 5 个实例的关键字?


1、查看 sysmon.evtx 日志,设置过滤条件

一共就 5 个以 stderr 为结尾的管道

答案:\PSEXESVC-FORELA-WKSTN001-3056-stderr

标签:文件,Task,HTB,evtx,蓝队,PsExec,日志,csv,Tracer
From: https://www.cnblogs.com/IFS-/p/17914846.html

相关文章

  • HTB devvortex
    HTBdevvortex靶机记录一个比较简单的靶机,但是也是学习不少,思路再次扩宽信息收集首先namp扫一下,结果如下┌──(kali㉿kali)-[~]└─$nmap-sV10.10.11.242StartingNmap7.93(https://nmap.org)at2023-12-1823:38HKTStats:0:00:59elapsed;0host......
  • 【HTB】Sherlocks Lockpick 蓝队 easy
    全网首发工具:gHydra使用教程:https://www.secrss.com/articles/8829Task1问题:请确认用于加密所提供文件的加密密钥字符串?1、下载ghydra(本人这是第一次接触逆向,因此需要下载工具,后面步骤可能不太规范,望大佬请喷)ghydra #由于本地没有ghydra,因此kali会提示是否下载,输入Y......
  • 实网攻防演练丨面对鱼叉式网络钓鱼攻击,蓝队如何防御?
    大家好,我是i春秋的老朋友恶灵退散,95后安全运营工程师,信息安全专业,目前在职于中国某通信厂商做蓝军建设的工作。很高兴受邀i春秋的采访,在本期访谈中,我将给大家介绍下真实的实网攻防经历,以及作为蓝军的经验感悟和知识分享,如果你也是网络安全爱好者,或者对实网攻防感兴趣,欢迎阅读本篇......
  • 【HTB】Sherlocks-Bumblebee 蓝队 easy
    Task1题目:外部承包商的用户名是什么?外部承包商通过访客WiFi访问了Forela的内部论坛,他们似乎窃取了管理用户的凭据!通过内部论坛窃取管理用户的凭据,首先需要注册一个普通用户。通过访客WiFi访问,ip肯定是内网ip1、进入sqlite3tar-zxvfincident.tgz#解压sqlit......
  • 【HTB】Sherlocks-Litter 蓝队 easy
    Task1题目:乍一看,这次攻击似乎可疑的是哪种协议?首先查看协议统计可以发现,QUIC使用最多,其次是TCP,最后是DNS短时间内通过大量DNS数据包,比较奇怪答案:DNSTask2题目:我们的主机与另一台主机之间似乎存在大量流量,可疑主机的IP地址是多少?可以看见192.168.157.145、......
  • 【HTB】 Analytics 红队 easy
    1、扫描端口、服务nmap10.10.11.233-sCV2、检查网页1)访问10.10.11.233,失败,出现一个域名添加进hostsecho'10.10.11.233analytical.htb'>>/etc/hosts再次访问,这下就能成功访问2)检查页面信息有个login点击login会跳转至http://data.analytical.htb/auth/log......
  • 【HTB】 Devvortex 红队 easy
    1、端口扫描2、网页检测发现一个表单,查看源代码发现是假表单可能发现一个自定义域名3、子域名扫描gobusterdir-w/usr/share/dirb/wordlists/common.txt-uhttp://dev.devvortex.htb/--no-error4、目录扫描没啥收获5、页面登录1)访问http://dev.devvortex.htb......
  • dos tracert
    dostracertC:\Users\x>tracert用法:tracert[-d][-hmaximum_hops][-jhost-list][-wtimeout][-R][-Ssrcaddr][-4][-6]target_name选项:-d不将地址解析成主机名。-hmaximum_hops搜索目标的最大跃点数。-jhos......
  • HTB Pilgrimage
     nmap扫一下发现80和22端口开放。 改hosts文件访问域名pilgrimage.htb 直接就是一个文件上传,尝试有没有文件上传漏洞。发现无论任何类型的文件,会将所有文件重命名并加上png或jpg后缀,但从从文件上传这个点突破是有点困难的。尝试其他的方法,扫一下这个网站,看看有没有敏感......
  • HTB Codify
     第一步,和上次一样,改hosts文件,域名对应ip。信息收集nmap扫一下:└─$nmap-sV10.10.11.239StartingNmap7.93(https://nmap.org)at2023-11-1715:58HKTNmapscanreportforcodify.htb(10.10.11.239)Hostisup(0.31slatency).Notshown:983closedtcppo......