Bugku-简单取证1

前言

题目地址:Bugku-简单取证1
这题不难,目的大概就是想让我们知道怎么从 windows 的系统配置文件提取出账号密码

工具

下面的是我做这题所用的工具
官方地址:https://github.com/ParrotSec/mimikatz
蓝奏云(2.2版本,自用):https://fictory.lanzouo.com/inMs1xk1pwb

开始做题

  1. 下载附件后解压,发现是一个 config 文件夹,该文件夹是存放 windows 用户名和明文密码等主要配置文件的,一般位于 windows 的 system32 文件夹中
    在这里插入图片描述

  2. 下载好工具,以管理员身份打开 mimiikatz.exe
    在这里插入图片描述

  3. 切换到解压后的配置文件 config 所在文件夹
    在这里插入图片描述

  4. 输入命令 lsadump::sam /sam:SAM /system:SYSTEM 读取该该配置文件中储存的用户名和密码
    在这里插入图片描述

  5. 往下拉可以看到用户名和密码已经提取出来了
    在这里插入图片描述
    复制密码的 hash 值,放到 https://www.objectif-securite.ch/ophcrack 里破解,得到密码为 forensics
    在这里插入图片描述

  6. 最终得到 flag

flag{administrator-QQAAzz_forensics}

拓展

关于 mimikatz 的多种用法
推荐:windows抓取用户密码
推荐 :Mimikatz使用大全
其他用法可自行查阅
在这里插入图片描述

  • 19
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
x-ways forensics是一款综合取证分析工具,用于数字取证和计算机取证。该工具提供了一系列功能,用于收集、分析和呈现证据,以帮助调查人员在犯罪调查、公司安全审计等领域进行数字取证工作。 x-ways forensics具有高度灵活性和可定制性,可应用于各种不同类型的取证任务。它可以通过扫描存储介质(如硬盘、移动存储设备)来收集电子证据,通过恢复被删除文件、提取元数据和日志等方式获取隐藏的信息。该工具支持各种文件系统和操作系统,包括Windows、Linux等,以便广泛适用于多种取证需求。 该工具集成了一系列功能强大的分析工具,可帮助用户快速找到关键证据。它提供了强大的搜索功能,可以根据关键词、文件类型和文件属性等条件进行搜索,并生成相应的搜索报告。此外,它还具备强大的分析能力,可提供文件和文件夹的完整视图,以及图形化的展示方式,以方便理解和呈现证据。 x-ways forensics还支持批量处理和自动化功能,可以帮助用户提高工作效率。用户可以创建脚本和预设,以系统化地进行取证分析过程,减少人为错误的可能性。它还提供了生成详细报告的功能,以便将取证结果进行整理和呈现给相关利益相关方,如法庭和调查人员。 总而言之,x-ways forensics是一款功能强大、灵活可定制的综合取证分析工具,广泛应用于数字取证和计算机取证领域。它的各种功能和工具可以帮助调查人员有效地收集、分析和呈现电子证据,以支持犯罪调查和安全审计等工作。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值