banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

hackthebox sherlocks之Campfire-1記錄

image

場景說明
Alonzo 在他的電腦上發現了一些奇怪的文件,並通知了新組建的 SOC 團隊。評估情況後,人們認為網絡中可能發生了 Kerberoasting 攻擊。你的任務是通過分析提供的證據來確認這些發現。你提供的信息有:1、來自域控制器的安全日誌 2、來自受影響工作站的 PowerShell - 操作日誌 3、來自受影響工作站的 prefetch 文件

附件內容如下,域控的日誌,powershell 日誌,prefetch 文件。

image

Task1 分析域控制器安全日誌,能否確認發生 Kerberoasting 活動的確切日期和時間?

Kerberoasting 的事件 id 為 4768 和 4769,4769 表示已請求 Kerberos 票據,4768 表示 Kerberos TGS 請求

下述圖片搜索 4769,Ticket Encryption Type 為 0x17,其他的均為 0x12

image

注意時區:2024-05-21 03:18:09

Task2 被針對的服務名稱是什麼?

通過EvtxECmd對 evtx 日誌進行提取,然後通過 jq 進行過濾,過濾 4769 的 EventID,如下:

cat 20240814082222_EvtxECmd_Output.json | jq . -c | jq '. | select( .EventId==4769) | "\(.MapDescription) \(.TimeCreated) \(.PayloadData2)"'

可以知道有個MSSQLService服務

image

Task3 確定這項活動發生的工作站非常重要。這個工作站的 IP 地址是什麼?

cat 20240814082222_EvtxECmd_Output.json | jq . -c | jq '. | select( .EventId==4769) | "\(.MapDescription) \(.TimeCreated) \(.PayloadData2) \(.RemoteHost)"'

172.17.79.129

image

Task4 既然我們已經鎖定了工作站,為了更深入地了解這一活動是如何在該設備上發生的,我們為您提供了包括 PowerShell 日誌和預取文件在內的初步分析。那么,用於列舉活動目錄對象,並且可能用於發現網絡中可進行 Kerberoast 攻擊的賬戶的文件,它的名稱是什麼呢?

powerview.ps1

Task5 這個腳本是什麼時候執行的?

2024-05-21 03:16:32

image

Task6 執行實際 Kerberoasting 攻擊所用工具的完整路徑是什麼?

分析 RUBEUS.EXE-5873E24B.pf 文件

image

C:\Users\alonzo.spire\Downloads\Rubeus.exe

Task7 工具是在何時執行以轉儲憑據的?

查看 RUBEUS.EXE-5873E24B.pf 文件的運行時間

2024-05-21 03:18:08

image

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。