Hack The Box-TrueSecrets

文章描述了一次对Win7内存转储文件的分析过程,通过进程检查、文件类型识别发现可能的线索,使用VeraCrypt解密ZIP和容器文件,最终通过DES脚本解密得到隐藏的getflag,揭示了内存中存储的秘密信息。
摘要由CSDN通过智能技术生成

目录

分析架构

列出进程

分析下载文件

VeraCrypt

get flag


分析架构

data?? 仅此而已!!

从这可以看出它是Win7的内存转储文件!

我们使用第一个  Win7SP1x86_23418

列出进程

使用pslist列出进程!!

这三个进程都很可疑!其中  7zFM.exe  更加可疑!

7z不就是一种压缩格式吗? 莫非线索是压缩文件吗??

使用filescan 查找zip文件!!

backup_development.zip  这个应该就是我们想要的,我们下载到本地!!

使用dumpfiles 下载到本地

分析下载文件

因为我们下载的是zip文件!所以我们改名后并解压!

┌──(root㉿ru)-[~/kali/rx_test]
└─# mv file.None.0x839339d0.backup_development.zip.dat development.zip


┌──(root㉿ru)-[~/kali/rx_test]
└─# ls
development.zip  file.None.0x9185db40.backup_development.zip.vacb
                                                                                                                                                                                                                                     
┌──(root㉿ru)-[~/kali/rx_test]
└─# unzip development.zip 
Archive:  development.zip
 extracting: development.tc    
 

得到文件   development.tc    !

这是一个容器文件!我们需要把它挂载到本地

使用 VeraCrypt  即可,但是需要密码!没事,我们使用vol插件 truecryptpassphrase 

密码:

X2Hk2XbEJqWYsh8VdbSYg6WpG9g7


VeraCrypt

使用此工具挂载文件!

一定要下载 TrunCrypt版本的!

打开之后有个c#文件,以及一个文件夹!

这个脚本是用来DES加密的!那解密文件就应该是那三个了!


get flag

第一个文件

┌──(root㉿ru)-[/media/veracrypt1/malware_agent/sessions]
└─# cat 5818acbe-68f1-4176-a2f2-8c6bcb99f9fa.log.enc             
wENDQtzYcL3CKv0lnnJ4hk0JYvJVBMwTj7a4Plq8h68=
M35jHmvkY9WGlWdXo0ByOJrYhHmtC8O0rZ28CviPexkfHCFTfKUQVw==
hufGZi+isAzspq9AOs+sIwqijQL53yIJa5EVcXF3QLLwXPS1AejOWfPzJZ/wHQbBAIOxsJJIcFq0+83hkFcz+Jz9HAGl8oDianTHILnUlzl1oEc30scurf41lEg+KSu/6orcZQl3Bws=
6ySb2CBt+Z1SZ4GlB7/yL4cOS/j1whoSEqkyri0dj0juRpFBc4kqLw==
U2ltlIYcyGYnuh0P+ahTMe3t9e+TYxKwU+PGm/UsltpkanmBmWym5mDDqqQ14J/VSSgCRKXn/E+DKaxmNc9PpPOG1vZndmflMUnuTUzbiIdHBUAEOWMO8wVCufhanIdN56BhtczjrJS5HRvl9NwE/FNkLGZt6HQNSgDRzrpY0mseJHjTbkal6nh226f43X3ZihIF4sdLn7l766ZksE9JDASBi7qEotE7f0yxEbStNOZ1QPDchKVFkw==

第二个文件

┌──(root㉿ru)-[/media/veracrypt1/malware_agent/sessions]
└─# cat c65939ad-5d17-43d5-9c3a-29c6a7c31a32.log.enc                                          
wENDQtzYcL3CKv0lnnJ4hk0JYvJVBMwTj7a4Plq8h68=
M35jHmvkY9WGlWdXo0ByOJrYhHmtC8O0eu8xtbA16kKagSu6MIFSWQ==
hufGZi+isAzspq9AOs+sI0VYrJ6o8j3e9a1tNb9m1bVwJZpRxCOxg3Vs0NdU9xNxPku+sBziVYsVaOtgWkbH9691++BUkD1BNVRMc0e69lVs2cJmQIAbnagMaJ6OQEZAAvZ/G6y57CQ=
6ySb2CBt+Z1SZ4GlB7/yL8asWs1F/wTUTOLEHO92yuzuTzdsiM5t5w==
U2ltlIYcyGYnuh0P+ahTMe3t9e+TYxKwU+PGm/UsltpkanmBmWym5mDDqqQ14J/VSSgCRKXn/E+DKaxmNc9PpPOG1vZndmflMUnuTUzbiIdHBUAEOWMO8wVCufhanIdN56BhtczjrJS5HRvl9NwE/FNkLGZt6HQNSgDRzrpY0mseJHjTbkal6nh226f43X3ZihIF4sdLn7l766ZksE9JDASBi7qEotE7f0yxEbStNOZ1QPDchKVFkw==

第三个文件

wENDQtzYcL3CKv0lnnJ4hk0JYvJVBMwTj7a4Plq8h68=
M35jHmvkY9WGlWdXo0ByOJrYhHmtC8O0hn+gLHaClb4QbACeOoSiYA==
hufGZi+isAzspq9AOs+sI/u+AS/aWPrAYd+mctDo7qEt+SpW2sELvSaxx6RRdK3vDavTsziAtb4/iCZ72v3QGh78yhY2KXZFu8qAcYdN7ltOOlg1LSrdkhjgr+CWTlvWh7A8IS7NwwI=
6ySb2CBt+Z1SZ4GlB7/yL4rJGeZ0WVaYW7N15aUsDAqzIYJWL/f0yw==
U2ltlIYcyGaSmL5xmAkEop+/f5MGUEWeWjpCTe5eStd/cg9FKp89l/EksGB90Z/hLbT44/Ur/6XL9aI27v0+SzaMFsgAeamjyYTRfLQk2fQlsRPCY/vMDj0FWRCGIZyHXCVoo4AePQB93SgQtOEkTQ2oBOeVU4X5sNQo23OcM1wrFrg8x90UOk2EzOm/IbS5BR+Wms1M2dCvLytaGCTmsUmBsATEF/zkfM2aGLytnu5+72bD99j7AiSvFDCpd1aFsogNiYYSai52YKIttjvao22+uqWMM/7Dx/meQWRCCkKm6s9ag1BFUQ==
+iTzBxkIgVWgWm/oyP/Uf6+qW+A+kMTQkouTEammirkz2efek8yfrP5l+mtFS+bWA7TCjJDK2nLAdTKssL7CrHnVW8fMvc6mJR4Ismbs/d/fMDXQeiGXCA==

#解密DES脚本

#!/bin/env/python3
# -*- coding:utf-8 -*-

import base64
import os
from Crypto.Cipher import DES
key = b"AKaPdSgV"
iv = b"QeThWmYq"

def decryptSessionData(ctext):
    def pad(text):
        n = len(text) % 8
        return text + (b' ' * n)

    data = pad(base64.b64decode(ctext))
    des = DES.new(key, DES.MODE_CBC, iv)

    print(des.decrypt(data))

path = 'veracrypt1/malware_agent/sessions/'
for file in os.listdir(path):
    f = open(os.path.join(path, file), 'r')
    lines = f.readlines()
    f.close()

    for line in lines:
        decryptSessionData(line)

解密成功!

nHTB{570r1ng_53cr37_1n_m3m0ry_15_n07_g00d}

  • 21
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
HackTheBox - Reel是一个在黑客社区非常受欢迎的虚拟机靶场。这个靶场的目标是通过渗透测试和攻击手法,找到并获得系统的管理员权限。靶场基于漏洞存在和网络安全问题,提供了一个真实的环境来练习和提升安全技能。 Reel虚拟机是以恶意软件传播为主题的,这是一个很常见但危险的网络攻击。在解决这个靶场时,你需要进行全面的信息搜集,发现可能的漏洞,并利用这些漏洞来控制系统。你还需要进行各种网络嗅探和流量分析操作,以便找到系统中的隐藏服务和登录凭证。 在攻击过程中,你需要利用各种漏洞包括未经授权的访问和远程执行代码等。还需要理解和使用不同的入侵技术,例如命令注入和文件上传等。此外,你可能还需要对恶意软件的分析和行为进行深入研究,以了解其运行机制。 HackTheBox - Reel不仅测试了你的渗透测试技能,而且还促使你加强对恶意软件攻击和防护的了解。同时,这个靶场还有很多高级技术和技巧需要掌握。通过挑战这样的虚拟机,你可以提高你的安全意识和技能,以应对更复杂和高级的网络攻击。 总之,HackTheBox - Reel是一个非常有挑战性的虚拟机靶场,通过攻击和渗透测试,你将提高你的安全技能,并了解到如何防范和对抗恶意软件传播。这是一个很好的方式来锻炼和提升你的网络安全技术。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值