解压密码为hacktheblue

我们的 SIEM 系统检测到可疑登录事件需立即核查。警报详情显示 IP 地址与源工作站名称不匹配。现提供事件时间范围内的网络抓包记录和事件日志,请关联分析现有证据并向安全运营中心经理提交报告。

TASK1

Forela-Wkstn001 的 IP 地址是什么? 172.17.79.129

搜索Forela-Wkstn001,能找到21号dns包返回了ip解析地址

或者过滤netbios name service(名字服务。名字服务器,类似dns)

TASK2

Forela-Wkstn002 的 IP 地址是什么? 172.17.79.136

和上一题一样,找nbns协议

TASK3

攻击者窃取的密码哈希对应的账户用户名是什么? arthur.kyle

136与129都是正常服务主机,只有135未知,过滤ip为135的smb2协议

ip.addr == 172.17.79.135&&smb2

看到一个smb登录请求,就是答案

TASK4

攻击者用于拦截凭证的未知设备 IP 地址是什么? 172.17.79.135

就是上一题的ip

TASK5

受害者用户账户访问的文件共享是什么? \DC01\Trip

去安全日志搜索用户名172.17.79.135,有两个,一个是访问共享目录,一个是成功登录Forela-Wkstn002,过滤他的ip

找到访问的共享文件夹

TASK6

使用被入侵账户登录目标工作站时使用的源端口是什么? 40252

上一题成功登录的安全日志,能看到相关信息

TASK7

恶意会话的登录 ID 是什么? 0x64A799

还是第五题的安全日志

TASK8

检测依据是主机名与分配的 IP 地址不匹配。恶意登录发生的工作站名称和源 IP 地址是什么? FORELA-WKSTN002, 172.17.79.135

还是登录安全日志,可以发现显示的ip是135

与在流量包内的nbns响应不一致

可以判断ip被更改

TASK9

恶意登录发生的 UTC 时间是什么时候? 2024-07-31 04:55:16

同上,减8即可

TASK10

攻击者使用的恶意工具在认证过程中访问的共享名称是什么? \\*\IPC$

安全日志中查找用户名时,还有一个共享文件夹访问记录