20年长安杯电子数据取证复现

文章发布时间:

最后更新时间:

检材一 服务器取证

  1. 操作系统版本

火眼仿真取证软件查看

image-20220710103625789

  1. 查看操作系统内核

    image-20220710110914493

  2. 查看lvm开始的逻辑区块地址

    image-20220710123900143

  3. image-20220710130018639

image-20220710125942013

1
cat /etc/nginx/conf.d/www.kkzjc.com
  1. image-20220710130224243

与上面差不多,查看/etc/nginx/conf.d下有多少个虚拟主机

image-20220710130327185

  1. 查看服务器的原始IP

    查看docker的日志

image-20220710141628849

192.168.99.3

  1. 关键词:远程登录

image-20220710150215458

last命令直接查看 (pts/0代表远程登录设备)

image-20220710154157491

192.168.99.222

  1. image-20220710150200303

查看容器内部的nginx服务虚拟主机配置文件

image-20220710150050798

192.168.1.176

  1. image-20220710160044766

wc命令用于统计-l指定统计行数

1
docker logs 08 | grep 192.168.99.222 | wc -l

image-20220710161630426

检材二 Windows取证

image-20220711220920545

  1. image-20220711221518729

火眼证据分析查看即可

image-20220711223010948

  1. image-20220711223158505

在仿真中查看OS版本号

image-20220711223300714

  1. image-20220711223317429

image-20220711224235948

  1. image-20220711224258803

image-20220711225656259

  1. image-20220711225715224

image-20220711231401042

8次

  1. image-20220711231705890

image-20220711231734307

8091

  1. image-20220711231802011

1
2
3
4
检材一
netstat -anpt
查看8091端口对应的服务进程名称
或者 ps -aux 查看所有进程

image-20220711232000235

image-20220711232343447

docker-proxy

  1. image-20220716100009536

查看本地域名服务器的配置,该网站ip为192.168.99.3,查看对应的域名是否存在

1
c:\windows\system32\drivers\etc

image-20220716100249622

www.sdhj.com

之后在C盘中可以看到一个手机的备份tar包,导出添加该检材

image-20220716101003218

手机取证也算是介质取证

  1. image-20220716101648210

image-20220716101712944

sstt119999

19.

image-20220716102023408

image-20220716101958627

telegram

  1. image-20220716102359194

image-20220716102539778

dogdogcoin

  1. image-20220716102649238

见上图

  1. image-20220716102714574

https://doge.tokenview.com/上面根据收款地址去查看交易信息

image-20220716103618949

  1. image-20220716103641555

image-20220716103707926

4000

在检材二里面还有一台虚拟机,但是被进行了加密

image-20220716104207738

在火眼中导出单独分析,记住存放

image-20220716105029094

  1. 虚拟磁盘解密技术

image-20220716105702753

​ 其实题中也有提示

image-20220716105924237

https://github.com/search?q=vmx+cracker&type=

kali下暴力破解vmx

1
python3 pyvmx-cracker.py -v Windows\ 10\ x64.vmx -d wordlist.txt 

image-20220716113809933

zzzxxx

加密解决后要先移除加密才能在取证软件中进行仿真

image-20220716114954891

image-20220716120140945

  1. image-20220716120845349

1
certutil -hashfile "C:\Users\hl\Desktop\广告 拷贝.jpg" SHA256

image-20220716121831031

cc7ea3ab90ab6b28417e08c715c243ce58ea76d71fd141b93f055a58e9ba561a

  1. image-20220716122030271

image-20220716122221791

  1. image-20220716122320812

image-20220716122339165

honglian7001

  1. image-20220716122410709

检材1所在的服务器IP为192.168.99.3

image-20220716122621031

使用的是Xshell 进行了ssh连接

  1. image-20220716122651859

image-20220716122712908

qwer1234!@#$

检材三 网站取证

image-20220716123421206

  1. image-20220716124120733

image-20220716124628945

FF593FCCB3770B8845A3334631F8E80807638EE722C5AA7B34E877589857C3BA

  1. image-20220716124351032

image-20220716124540164

C

  1. image-20220716124659969

  1. image-20220716124901504

image-20220716124951349

C:\inetpub\wwwroot\v7w

  1. image-20220716125030861

见上图,80端口

  1. image-20220716125130856

回忆检材2中犯罪人登录服务器时的url都是http://192.168.99.3:8091/dl

所以可以考虑到这是一个登录接口,我们查看Web.config来以此分析登录的路由规则

image-20220716125858950

所以对应的文件即为dllogin.aspx

  1. image-20220716142455054

image-20220716143059461

前端处理 OvO

  1. image-20220716143138115

在头部可以看到登录过程中所指定加载继承的类名,也就是后台管理登录的页面

image-20220716143431375

/bin中即可找到对应的dll文件

image-20220716143927085

App_Web_dllogin.aspx.7d7c2f33.dll

  1. image-20220716144750299

利用dll逆向工具dnSpy对上面的dll进行分析

image-20220716145058434

找到对应的处理逻辑代码就可以看到,在接收密码参数后调用了AESEncrypt函数

      1. 一解全开

image-20220716152035331

192.168.1.174 c4f2737e88 1433

从这里可以看到连接数据库的配置信息也被进行了AES的加密处理,所以我们需要手动将其进行解密

image-20220716150502963

利用本地PowerShell,直接调用对应动态链接库中的函数即可,由命名空间和分支可以看到链接库为DBManager.dll

image-20220716150713382

1
2
Add-Type -path .\DBManager.dll
[DBManager.Encryption]::AESDecrypt("Mcyj19i/VubvqSM21YPjWnnGzk8G/GG6x9+qwdcOJd9bTEyprEOxs8TD9Ma1Lz1Ct72xlK/g8DDRAQ+X0GtJ8w==", "HL", "forensix")

image-20220716151824937

检材四 网站重构取证

  1. image-20220716153214626

image-20220716154004282

E5E548CCAECD02608A0E053A5C7DCDBFBDD4BE5B0E743EB9DC8E318C369BEBC8

重构数据库

由检材3我们已知数据库IP 192.168.1.174

但是DHCP服务使得虚拟机的IP是动态分配,无法被外界所访问。因此我们应先修改虚拟机的IP配置,使之固定可被访问

修改方式:https://segmentfault.com/a/1190000017535131

大致过程:关掉主机对虚拟机的DHCP服务,设置虚拟机的静态IP

修改添加的内容为

1
2
3
4
5
BOOTPROTO="static" #dhcp改为static 
ONBOOT="yes" #开机启用本配置
IPADDR=192.168.1.174 #静态IP
GATEWAY=192.168.1.1 #默认网关
NETMASK=255.255.255.0 #子网掩码

修改后再去查看ip

image-20220716163944000

同时,在检材3的服务器上可以ping通

image-20220716164604847

最终终于可以连上网站!

image-20220716174825759

之后的任务便是在库中找到可以成功登录的用户名和密码

再次关注之前的后台链接库的代码

image-20220716182258869

分析可知,提取出前端的域名、用户名和密码输入后,传递给了数据库中的内置方法PD_UserLogin

对sql语句进行分析

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
---用户登录
CREATE PROC PD_UserLogin
@Domain VARCHAR(50),
@Ln VARCHAR(50),
@Pwd VARCHAR(50)
AS
DECLARE @OK INT,@Did INT
SET @OK=8
SET @Did=0
SELECT @OK=DW_Type,@Did=DW_DU_ID FROM TD_Webs WHERE DW_Web=@Domain
IF(@OK=0)
BEGIN
SELECT DU_Id,DU_State FROM TD_User
WHERE DU_Id=@Did AND DU_Ln=@Ln AND DU_Pwd=@Pwd AND DU_ISDel=0
END
IF(@OK=1)
BEGIN
SELECT DU_Id,DU_State FROM TD_User
WHERE DU_Ln=@Ln AND DU_Pwd=@Pwd AND DU_ISDel=0
END
go

这里面首先先查了TD_Webs表去筛选域名,并将DW_Type赋值给了@OK。

image-20220716183430378

再去看TD_User表,我们可以发现如果@OK=0的话,会选择DU_Id=1001 1003 1004的用户

@OK=1的话会选择DU_id=1001 1003 1004 1005 1006,这里做出了一个域名限制操作

1000和1002无法通过的

image-20220716183530642

从检材2的用户列表当中结合此我们可以确定嫌疑人使用的账户是1001(也看不出啥其他的了)

然后我们就要去判断用户名和密码在数据库的存储方式,再去分析dll

经过分析可知 密码经过了AES -> base64 -> MD5处理 用户名以明文形式存储

image-20220716205028238

而我们只需要在数据库中修改成我们已知的密码再经过加密即可。

这里还可以看到在前端会有JS回显,我们可以将其中的内容修改为密码处经过加密后的输出结果,方便我们修改

image-20220716205243878

修改,编译后替换掉原服务器的dll文件,进行测试

image-20220716205409327

这时输入密码为123456,就可以直接得到加密处理的结果,替换数据库中的原数据。

image-20220716210053365

直接修改并不能通过,这里的坑1在还需要启动ASP .net服务才能生效,相当于MVC框架还没连起来?

image-20220716210655836

坑2在于还有域名限制,所以我们要把现在服务器的ip添加进去

登录成功!网站重构成功!

image-20220716212506153

  1. image-20220716212600817

http://www.xxxx.com:8787/reg?id=abe6d2ee630379c3

image-20220716213401435

  1. image-20220716213446606

前面首页的用户列表统计一下数量即可 共计26个

  1. image-20220716213613324

对比着前端显示的用户信息,去数据库里看一下,发现是TU_User这张表,里面有32个用户 UU_ISDel 表示用户信息是否已经被删除

image-20220716213819291

  1. image-20220716213936881

这块数据金额要进行统计,使用爬虫或者网镜导出到Excel进行统计,先留个坑…

image-20220717011720081

image-20220716214935249

138408

  1. image-20220716215057824

sql查一下

image-20220716215447736

  1. image-20220716220706771

在用户列表中会发现,每一个下属代理自身还有一个后台

image-20220716220935179

点击跳转后发现url不完整,添加前面的http头和ip

image-20220716220959757

最终就到了用户后代的管理后台

image-20220716221117305

image-20220716221207858

账户余额为1066449

  1. image-20220716221245515

image-20220716221352500

d0fdd7a9a010d37e

  1. image-20220716221422579

image-20220716221541837

2016-09-05 17:09:13