Bugku-简单取证1

前言

题目地址:Bugku-简单取证1
这题不难,目的大概就是想让我们知道怎么从 windows 的系统配置文件提取出账号密码

工具

下面的是我做这题所用的工具
官方地址:https://github.com/ParrotSec/mimikatz
蓝奏云(2.2版本,自用):https://fictory.lanzouo.com/inMs1xk1pwb

开始做题

  1. 下载附件后解压,发现是一个 config 文件夹,该文件夹是存放 windows 用户名和明文密码等主要配置文件的,一般位于 windows 的 system32 文件夹中
    在这里插入图片描述

  2. 下载好工具,以管理员身份打开 mimiikatz.exe
    在这里插入图片描述

  3. 切换到解压后的配置文件 config 所在文件夹
    在这里插入图片描述

  4. 输入命令 lsadump::sam /sam:SAM /system:SYSTEM 读取该该配置文件中储存的用户名和密码
    在这里插入图片描述

  5. 往下拉可以看到用户名和密码已经提取出来了
    在这里插入图片描述
    复制密码的 hash 值,放到 https://www.objectif-securite.ch/ophcrack 里破解,得到密码为 forensics
    在这里插入图片描述

  6. 最终得到 flag

flag{administrator-QQAAzz_forensics}

拓展

关于 mimikatz 的多种用法
推荐:windows抓取用户密码
推荐 :Mimikatz使用大全
其他用法可自行查阅
在这里插入图片描述

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值