siem

flag1:攻击者的ip是什么

192.168.41.143

首先释放虚拟机后,登录虚拟机,可以发现是一个wazuh的服务器,遂查看网络端口详情

虽然题目中给了http://ip:80,但实际上确是https://ip:443

image-20250911204117251

进入平台后,发现有三台机器

image-20250911204311155

名为app的ubuntu机器运行着服务,查看其日志

image-20250911204446811

进入Threat Hunting看看

image-20250911204546121

可以看到app有大量登录失败的记录

image-20250911205354914

查看一下详细的日志

image-20250911205015127

查看事件的详情,可以发现攻击者的ip

image-20250911204056321

flag2:在攻击时间段一共有多少个终端会话登录成功

13

直接在之前的网站中看到有13次登录成功

image-20250911205212790

flag3:攻击者遗留的后门系统用户是什么

hacker

在日志中看到增加了用户的操作

image-20250911210906363

image-20250911212741218

flag4:提交攻击者试图用命令行请求网页的完整url地址

https://192.168.41.146/.back.php?pass=id

搜索curl

image-20250911214350777

找到两个日志,其中一个日志看到143对136进行了类似sql注入的攻击

image-20250911214235270

另一个是本机127.0.1进行的,排除

image-20250911214531129

flag5:提交wazuh记录攻击者针对域进行哈希传递攻击时被记录的事件ID

1734511987.34749419

搜索Possible Pass the hash attack,查看最新的

image-20250911230227601

image-20250911225914666

flag6:提交攻击者对域攻击所使用的工具

mimikatz

查到有mimikatz创建

image-20250911230723059

flag7:提交攻击者删除DC桌面上的文件名

c:\users\administrator\desktop\ossec.conf

直接看dc的删除文件日志

image-20250911231638119

image-20250911231403903