春秋云境 ThermalPower

111

春秋云境--ThermalPower

靶标介绍:

该场景模拟仿真了电力生产企业的部分业务场景。“火创能源” 公司在未充分重视网络安全的威胁的情况下,将敏感区域的服务错误地配置在公网上,使得外部的 APT 组织可以轻松地访问这些服务,最终导致控制电力分配、生产流程和其他关键设备的服务遭受攻击,并部署了勒索病毒。 玩家的任务是分析 APT 组织的渗透行为,按照关卡列表恢复其攻击路径,并对勒索病毒加密的文件进行解密

flag1

关卡剧情:
评估暴露在公网的服务的安全性,尝试建立通向生产区的立足点

得到靶机先用fscan扫一下

image-20250612180958225

可以看到8080端口

image-20250612195928840

可以检查看出具有shiro框架特征

同时你扫描看到/actuator/heapdump文件泄露,利用工具(https://github.com/whwlsfb/JDumpSpider/releases)分析heapdump文件,获取shiro的key

image-20250613160200111
image-20250613162638837

这里选择反弹shell到我的香港服务器

image-20250612182439755

flag2

然后就是上传一个fscanstowaway(https://github.com/ph4ntonn/Stowaway/releases/tag/v2.2)

然后利用stowaway做内网代理

把admin放在服务器上面,agent放在靶机上面

建立好了内网通信利用我们服务器可以通信到内往来1,利用proxifier建立一个全局代理,这样我们就可以在本地去访问到内网资源了

如果你要用虚拟机的话,记得修改代理配置文件

image-20250613173107134

配置好之后就可以在本地浏览器看到了,这里有个匿名的ftp,也可以直接用ftp去连接,我这里是直接访问了

把资料都下载下来,从这个提示可以看出还有一个网段,在用fscan扫一下

内部员工通讯录.xlsx中获取到员工信息:

image-20250613190133535

获取到默认密码规则:

image-20250613190148188

先远程连接一下172.22.17.6,要用SCADA工程师的账号

image-20250612185144960

本来想查看文件发现权限不足,要求是admin身份,那就管理员身份运行cmd查看权限

存储sam&system注册表

image-20250613192323926

使用 impacket-secretsdump 从注册表转储文件中获取 ntlm 哈希:

利用管理员的hash去攻击

flag3

远程连接后扫出来的网段

连接的账号密码就是这个

打开锅炉得到一个flag3

image-20250612185620099

flag4

win+D返回桌面,发现出现勒索病毒

image-20250613193308399

在桌面中查看到一个被加密的文件 ScadaDB.sql.locky

然后在c盘看到勒索exe文件

放进 dnSpy 分析程序,该程序使用了 AES 加密文件

最一开始网盘给的encryptedAesKey 和 privateKey 文件,将给的题目附件去解密

对于这个RSA我们先把XML转pem https://www.ssleye.com/ssltool/pem_xml.html

有了私钥再去解RSA https://www.lddgo.net/encrypt/rsa

最后得到

最后的解密脚本

image-20250613193535695

得到flag4

拿下徽章

Last updated