内存取证例题

  1. 从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交(密码为 6 位); 

先查看系统信息

 

volatility -f worldskills3.vmem --profile=Win7SP1x64 printkey -K "SAM\dOMAINS\aCCOUNT\Users\Names"

 

Hashdump获取哈希值

 

可以使用john工具来爆破密码,但是好像没用。试试lasdump命令来查看

 

百度搜索md5工具

Flag{admin,fsddew}

2.获取当前系统 ip 地址及主机名,以 Flag{ip:主机名}形式提交;

用netscan可以查看ip

 

ip:192.168.85.129

主机名需要通过查询注册表,先用hivelist

 

一步步的去建名

volatility -f worldskills3.vmem --profile=Win7SP1x64 -o0xfffff8a000024010 printkey

 

volatility -f worldskills3.vmem --profile=Win7SP1x64 -o0xfffff8a000024010 printkey -K"ControlSet001"

 

volatility -f worldskills3.vmem --profile=Win7SP1x64 -o0xfffff8a000024010 printkey -K"ControlSet001\Control"

 

volatility -f worldskills3.vmem --profile=Win7SP1x64 -o0xfffff8a000024010 printkey -K"ControlSet001\Control\ComputerName"

 

volatility -f worldskills3.vmem --profile=Win7SP1x64 -o0xfffff8a000024010 printkey -K"ControlSet001\Control\ComputerName\ComputerName"

 

Flag:{ 192.168.85.129,WIN-9FBAEH4UV8C}

3.获取当前系统浏览器搜索过的关键词,作为 Flag 提交;

这里使用iehistory

volatility -f worldskills3.vmem --profile=Win7SP1x64 iehistory

 

Flag:{ admin@file:///C:/Users/admin/Desktop/flag.txt}

4.当前系统中存在挖矿进程,请获取指向的矿池地址,以 Flag{ip:端口}形式 提交;

volatility -f worldskills3.vmem --profile=Win7SP1x64 netscan

 

Falg:{54.36.109.161:2222}

5.恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。

上一题中已经知道进程号是2588

volatility -f worldskills3.vmem --profile=Win7SP1x64 pslist -p 2588

 

查到父进程是3036

volatility -f worldskills3.vmem --profile=Win7SP1x64 svcscan

 

Falg:{VMnetDHCP}

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

'陳平安'

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值