0%

THM打靶日寄32-Advent of Cyber 2024:Day1

以网址 https://www.youtube.com/watch?v=dQw4w9WgXcQ 为例,下下来发现有两个文件 song.mp3somg.mp3

检测出来 somg.mp3 是一个 windows 快捷方式文件 .lnk ,其一般作为别的程序的启动器

exiftool 看一下详细信息

拿到 song.mp3 的作者 Tyler Ramsbey

注意最下面的地方, Local Base Path 即是该 lnk 文件调用的文件位置,即 Powershell

Command Line Arguments 即是通过 Powershell 执行的命令参数:

  • -ep Bypass 设置 Powershell 执行策略为 Bypass ,即其不会阻止脚本运行
  • -nop 启动时不加载任何配置文件,提高运行速度
  • -c 后跟 Powershell 指令:Net.WebClient 创建一个对象并通过该对象下载文件,iex 再执行下载后的 IS.ps1

在下面看到 C2 服务器地址 http://papash3ll.thm/data"

现在该溯源了,由于是有 github 网站的,所以并不需要像题上的那样搜代码里的敏感字段 Created by the one and only M.M

直接搜这个就行:

得到作者信息 Mayor Malware

这里看到提交历史记录,次数是 $1$