当前位置: 首页 > news >正文

[AD] Reaper NBNS+LLMNR+Logon 4624+Logon ID

QA

QA
Forela-Wkstn001 的 IP 位址是什麼?172.17.79.129
Forela-Wkstn002 的 IP 位址是什麼?172.17.79.136
被攻擊者竊取雜湊值的帳戶的使用者名稱是什麼?arthur.kyle
攻擊者用來攔截憑證的未知設備的 IP 位址是什麼?172.17.79.135
受害者用戶帳號瀏覽的文件共享是什麼?\\DC01\Trip
使用被盜帳戶登入目標工作站的來源連接埠是什麼?40252
惡意會話的登入 ID 是什麼?0x64A799
偵測基於主機名稱和指派的 IP 位址不符。發生惡意登入的工作站名稱和來源 IP 位址是什麼?FORELA-WKSTN002, 172.17.79.135
惡意登入發生在 UTC 時間什麼時間?2024-07-31 04:55:16
攻擊者使用的惡意工具在身份驗證過程中存取的共享名稱是什麼?\\*\IPC$

TASK1:NBNS

image.png

172.17.79.129

TASK2

172.17.79.136

TASK4:LLMNR 投毒

Forela-Wkstn002进行 LLMNR 查詢,回应ip为172.17.79.135

image-1.png

172.17.79.135

TASK3

LLMNR投毒成功后Forela-Wkstn002和攻擊者進行smb鏈接要求存取 \\D\IPC$,并且使用用戶arthur.kyle認證

image-2.png

TASK5

Forela-Wkstn002未受到投毒前訪問的正確網路檔案路徑\\DC01\Trip

image-4.png

task6:Logon 4624

機器172.17.79.135:40252向Forela-Wkstn001.forela.local發送認證

image-5.png

TASK7:Logon ID

忽略0x3E7

Logon ID: 0x3E7 SYSTEM(系統核心帳號) 固定

image-8.png

image-7.png

0x64A799

TASK8

偵測基於主機名稱和指派的 IP 位址不符。發生惡意登入的工作站名稱和來源 IP 位址是什麼?

FORELA-WKSTN002, 172.17.79.135

TASK9

2024-07-31 04:55:16

TASK10

攻擊者使用的惡意工具在身份驗證過程中存取的共享名稱是什麼?

Share Information:Share Name:		\\*\IPC$
http://www.xdnf.cn/news/760861.html

相关文章:

  • GNSS终端授时之四:高精度的PTP授时
  • PINN for PDE(偏微分方程)1 - 正向问题
  • io流2——字节输入流,文件拷贝
  • Docker容器创建Redis主从集群
  • 卢昌海 | 质量的起源
  • 基于FashionMnist数据集的自监督学习(生成式自监督学习VAE算法)
  • [蓝桥杯]螺旋折线
  • 2024 CKA模拟系统制作 | Step-By-Step | 8、题目搭建-创建 Ingress
  • win32相关(互斥体)
  • 大模型赋能低空经济:从技术突破到应用场景拓展
  • 【C语言练习】077. 理解C语言中的嵌入式编程
  • Python实例题:Python3实现图片转彩色字符
  • 【Hexo】4.Hexo 博客文章进行加密
  • python汉语编程,将关键字与文言文对应
  • Claude 4 升级:从问答助手到任务执行者 | AI大咖说
  • Python入门手册:类和对象
  • Spring是如何实现属性占位符解析
  • 如何下载python的第三方类库
  • Day 36训练
  • Linux epel-release 详解
  • 多线程——定时任务ScheduledThreadPoolExecutor用法
  • 深度学习---负样本训练
  • 字符串相关的方法有哪些?
  • 基于LLM的智能客服系统开发全流程:技术架构、落地挑战与行业实践
  • 智能体觉醒:AI开始自己“动手”了-自主进化开启任务革命时代
  • 【强化学习哲学 Day 1】Q-Learning - 在不确定中寻找确定
  • ​​技术深度解析:《鸿蒙5.0+:AI驱动的全场景功耗革命》​
  • 智慧交通设计方案
  • Docker安装mitproxy
  • Vue组件定义