简单取证-MISC-bugku-解题步骤

——CTF解题专栏——


题目信息:

题目:简单取证

作者:Tokeii

提示:flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}

解题附件:


解题思路:

        取证自己属实不太擅长,所以找个题目练习一下,我们使用的工具是mimikatz,

官方地址:https://github.com/ParrotSec/mimikatz,kali系统里面自带的有哈。


解题步骤:

        一、mimikatz尝试

在X64中启动mimikatz,注意得是管理员启动,不然可能权限不够。

我们用cd命令切换到config目录下(也就是题目附件),因为是要找到账户与密码,我们使用命令

lsadump::sam /sam:SAM /system:SYSTEM

读入这个配置文件的账号和密码。

呐~账号密码

可以看到他的密码是hash ntlm加密的,我们找点工具去解密一下。


        二、hash解密

md5在线解密破解,md5解密加密

解出来了,根据描述flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku},解出来应该是flag{administrator-QQAAzz_forensics},ok齐活儿!!!


总结:

        难度:★★★★☆☆☆☆☆☆

        有工具在,其实难度不是很高,主要是得会使用工具。Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,用在内网渗透很是合适。想探究具体使用方法的可以看mimikazi教程_tomyyyyy的博客-CSDN博客讲的很详细。

        文章是自己的解题步骤,侵删。有需要工具的小伙伴可以私信哈,无偿,直接qq发你。


  • 8
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

weoptions

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值