春秋云境 ThermalPower
111
春秋云境--ThermalPower
靶标介绍:
该场景模拟仿真了电力生产企业的部分业务场景。“火创能源” 公司在未充分重视网络安全的威胁的情况下,将敏感区域的服务错误地配置在公网上,使得外部的 APT 组织可以轻松地访问这些服务,最终导致控制电力分配、生产流程和其他关键设备的服务遭受攻击,并部署了勒索病毒。 玩家的任务是分析 APT 组织的渗透行为,按照关卡列表恢复其攻击路径,并对勒索病毒加密的文件进行解密
flag1
关卡剧情:
评估暴露在公网的服务的安全性,尝试建立通向生产区的立足点得到靶机先用fscan扫一下

可以看到8080端口

可以检查看出具有shiro框架特征
同时你扫描看到/actuator/heapdump文件泄露,利用工具(https://github.com/whwlsfb/JDumpSpider/releases)分析heapdump文件,获取shiro的key


这里选择反弹shell到我的香港服务器

flag2
然后就是上传一个fscan和stowaway(https://github.com/ph4ntonn/Stowaway/releases/tag/v2.2)
然后利用stowaway做内网代理
把admin放在服务器上面,agent放在靶机上面
建立好了内网通信利用我们服务器可以通信到内往来1,利用proxifier建立一个全局代理,这样我们就可以在本地去访问到内网资源了
如果你要用虚拟机的话,记得修改代理配置文件

配置好之后就可以在本地浏览器看到了,这里有个匿名的ftp,也可以直接用ftp去连接,我这里是直接访问了

把资料都下载下来,从这个提示可以看出还有一个网段,在用fscan扫一下
内部员工通讯录.xlsx中获取到员工信息:

获取到默认密码规则:

先远程连接一下172.22.17.6,要用SCADA工程师的账号

本来想查看文件发现权限不足,要求是admin身份,那就管理员身份运行cmd查看权限
存储sam&system注册表


使用 impacket-secretsdump 从注册表转储文件中获取 ntlm 哈希:
利用管理员的hash去攻击

flag3
远程连接后扫出来的网段
连接的账号密码就是这个
打开锅炉得到一个flag3

flag4
win+D返回桌面,发现出现勒索病毒

在桌面中查看到一个被加密的文件 ScadaDB.sql.locky
然后在c盘看到勒索exe文件
放进 dnSpy 分析程序,该程序使用了 AES 加密文件
最一开始网盘给的encryptedAesKey 和 privateKey 文件,将给的题目附件去解密
对于这个RSA我们先把XML转pem https://www.ssleye.com/ssltool/pem_xml.html
有了私钥再去解RSA https://www.lddgo.net/encrypt/rsa
最后得到
最后的解密脚本

得到flag4
拿下徽章

Last updated