第46届金砖国家世界技能大赛湖北省选拔赛 内存取证样题一

题目链接:https://pan.baidu.com/s/1vMBAcn5Lssg6Qs7Guvrjqw

提取码:long

1.样题内容

你作为 A 公司的应急响应人员,请分析提供的内存文件按照下面的要求找到 相关关键信息,完成应急响应事件。

1、从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交(密码为 6 位);

2、获取当前系统 ip 地址及主机名,以 Flag{ip:主机名}形式提交;

3、获取当前系统浏览器搜索过的关键词,作为 Flag 提交;

4、当前系统中存在挖矿进程,请获取指向的矿池地址,以 Flag{ip:端口}形式 提交;

5、恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。(上题已经看到进程)

2.WriteUp

1、从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交(密码为 6 位);

**答案:**Flag{admin.dfsddew}

1)查看当前内存镜像的操作系统信息

vol.py -f /root/下载/worldskills3.vmem imageinfo

请添加图片描述

2)使用hashdump获取账号密码hash值

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64 hashdump

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传请添加图片描述

3)使用lsadump查看强密码,得到flag{406990ff88f13dac3c9debbc0769588c}

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64 lsadump 

在这里插入图片描述

4)对flag中的内容进行md5解密,得到密码为dfsddew

在这里插入图片描述

2、获取当前系统 ip 地址及主机名,以 Flag{ip:主机名}形式提交;

**答案:**Flag{192.168.85.129.WIN-9FBAEH4UV8C}

1)使用netscan命令查看网络连接状况,可以看出ip为192.168.85.129

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64 netscan

在这里插入图片描述

有两种方式查看主机名

1)通过环境变量查看主机名

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64 envars | grep "COMPUTERNAME"

在这里插入图片描述

2)通过查询注册表来获取主机名

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64 hivelist

在这里插入图片描述

3)依次向下查找键名

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64  -o 0xfffff8a000024010 printkey

在这里插入图片描述

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64  -o 0xfffff8a000024010 printkey -K "ControlSet001"

在这里插入图片描述

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64  -o 0xfffff8a000024010 printkey -K "ControlSet001\Control"

在这里插入图片描述

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64  -o 0xfffff8a000024010 printkey -K "ControlSet001\Control\ComputerName"

在这里插入图片描述

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64  -o 0xfffff8a000024010 printkey -K "ControlSet001\Control\ComputerName\ComputerName"

在这里插入图片描述

由上图可知,主机名为WIN-9FBAEH4UV8C

3、获取当前系统浏览器搜索过的关键词,作为 Flag 提交;

**答案:**Flag{admin@file:///C:/Users/admin/Desktop/flag.txt}

1)通过iehistory命令可查看浏览器的历史使用信息

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64 iehistory

在这里插入图片描述

4、当前系统中存在挖矿进程,请获取指向的矿池地址,以 Flag{ip:端口}形式 提交;

**答案:**Flag{54.36.109.161:2222}

1)使用netscan命令查看网络连接状况,可以得知当前系统中仅有唯一一个一建立连接的程序 svchost.exe

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64 netscan

在这里插入图片描述

5、恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。(上题已经看到进程)

答案:Flag{VMnetDHCP}

1)由上题可知挖矿程序的进程id为2588,因此我们查找该进程是否存在父进程,得出父进程存在,且PPID等于3036

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64 pslist -p 2588
或
vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64 pslist | grep "2588"

在这里插入图片描述

2)查看服务项,末尾发现ppid为3036的服务项,服务项名称为VMnetDHCP

vol.py -f /root/下载/worldskills3.vmem --profile=Win7SP1x64 svcscan|grep "3036" -A 10

在这里插入图片描述

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一条小龍龙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值