✿WMCTF2021✿Flag Thief WP 及以后可能会碰到的取证知识点

19 篇文章 1 订阅

Flag Thief WP

用DG,FTK,取证大师均可挂载该附件
这里DG无法直接挂载(需要e01转dd),这里用取证大师进行讲解
根据Hint:曾远程过其他电脑,可以判断磁盘中有远程的相关痕迹
常见的远程痕迹有:
1.经典的default.rdp文件
2.注册表搜索Terminal Server Client
3.BMC 与bin缓存文件,可缓存远程桌面图片,文件位置:%userprofile%\AppData\Local\Microsoft\Terminal Server Client\Cache**。
4.Credentials 位置:
%userprofile%\AppData\Local\Microsoft\Credentials**

这里其实可以找到3,4,4对应的是windows Live,后面取证知识点介绍
根据3很容易在文件中发现该位置有BMC缓存文件
在这里插入图片描述
可以将相关文件导出一份,用BMC-tools文件导出1w+图片,往下翻可以看到一段内容,简单脑内拼图
在这里插入图片描述
可以大概得到以下内容
VeraCrypt
5eCuri7yPaSsW0rd@__WMCTF

取证大师在刚刚导入文件时候提示了有多个加密文件
在这里插入图片描述
导出 5ebe2294ecd0e0f08eab7690d2a6ee69 文件用VeraCrypt解密
得到一个虚拟磁盘文件
在这里插入图片描述
这里很明显是一个nox(安卓模拟器)的一个磁盘文件,因为我的电脑装了wsl无法使用安卓模拟器,这里使用DG来做以下步骤
先来一个文件恢复,看看能不能找到什么奇怪的文件
在这里插入图片描述
在恢复的文件类型里,有图片
在这里插入图片描述
很明显,flag藏在通讯录
在这里插入图片描述
根据安卓的特性直接从/data/com.android.providers.contacts/databases/导出通讯录数据库
在这里插入图片描述
使用sqliteStudio 导出相关数据库 在data下面可以看到通讯录,这里是aes加密,密码为锁屏密码
在这里插入图片描述
解密过程去看下沐沐子博客我这里没干出来,干出来再补
https://blog.csdn.net/qq_42880719/article/details/120000111?spm=1001.2014.3001.5501
得到密码是:183492765
aes解密后得到flag
在这里插入图片描述
wmctf{dc4fc81e0aedc4692a7e312ce503e3ef}

考点延展and可能以后会遇到的取证知识点

1)检查被禁用的用户

上面提到的Credentials
文件位置user\appdata\Local\Microsoft\Credentials
在这里插入图片描述
这里使用Mimikatz与masterkey进行解密
管理员运行Mimikatz

#提权
privilege::debug
#获取masterkey 
sekurlsa::dpapi

根据GUID来判断对应的masterkey

#解密Credentials
dpapi::cred /in:C:\Users\{username}\appdata\local\microsoft\credentials\{Credentials value} /masterkey:{masterkey}"

这里windows11好像有bug,读不出masterkey就没图了,以后再说
2.仿真之后发现的几个知识点
仿真使用FTK,加载磁盘文件为驱动器
在这里插入图片描述
然后创建虚拟机(除下面几项,其他均默认)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里选择刚刚创建的逻辑磁盘
在这里插入图片描述
成功启动
在这里插入图片描述
下面是可能会藏flag的几个地方

计算机管理-本地用户-用户
在这里插入图片描述
这里administrator被禁用了
上面的administrater是隶属于administrator的家庭组成员
所以当administrator被禁用时在登录界面看不到administrater
这里启用administrator,再次注销系统,发现有上有密码
在这里插入图片描述
随便输入一个密码之后会提示重置密码,这里就可以藏flag
在这里插入图片描述
我们不用登录进去,还是切回之前的用户
登录密码我们可以使用mimikataz来获取

#首先提权
privilege::debug
#列出计算机内所有用户的hash
lsadump::lsa /patch

在这里插入图片描述
使用cmd5解密这段NTLM 可以得到密码为admin123

2)安全问题

密码安全问题,找了许多地方有一个成品软件可以直接查看
下载地址
在这里插入图片描述
这里answer三处位置可藏内容
附上挺垃圾的远程痕迹检测

#coding:utf-8
import os
print("检测Credentials")
os.system("dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*")
print("检测BMC缓存")
a="\"Terminal Server Client\""
os.system("dir %userprofile%\AppData\Local\Microsoft\{0}\Cache\*".format(a))
print("检测default.rdp")
os.system("dir /a %userprofile%\Documents\*")
print("检测注册表")
b="Terminal Server Client"
REG="\"HKEY_CURRENT_USER\Software\Microsoft\{0}\Servers\"".format(b)
os.system("reg query {0}".format(REG))
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值