2024第一届Solar杯应急响应挑战赛 内存取证
1822980776927875 发表于 浙江 CTF 219浏览 · 2024-12-28 10:33

2024第一届Solar杯应急响应挑战赛 内存取证

提供vol和magnet两种做法 基本上都能解决

内存取证1:

请找到rdp连接的跳板地址
flag格式 flag{1.1.1.1}

rdp连接既远程连接 而windows远程连接默认端口为3389端口

python2 vol.py -f ../SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 netscan | grep 3389

内存取证2:

请找到攻击者下载黑客工具的IP地址
flag格式 flag{1.1.1.1}

magnet分析可以直接看到浏览器缓存记录

vol cmdscan

同样可以看到mimikatz的下载记录

内存取证3:

攻击者获取的“FusionManager节点操作系统帐户(业务帐户)”的密码是什么
flag格式 flag{xxxx}

cmdscan或是magnet访问记录可以看到攻击者访问了 pass.txt文件 提取后可以得到一堆账号密码

magnet直接查看剪贴板

内存取证4:

请找到攻击者创建的用户
flag格式 flag{xxxx}

挨个试就行

mimicatz同样可以看到账号密码

内存取证5:

请找到攻击者利用跳板rdp登录的时间
flag格式 flag{2024/01/01 00:00:00}

折磨 搞了半天是时区没搞对

vol 直接pslist找到rdp进程的时间 后面加八小时

magnet需在右下角选择北京时区

内存取证6:

请找到攻击者创建的用户的密码哈希值
flag格式 flag{XXXX}

使用mimicatz得到账户密码

nt hash得到hash值

0 条评论
某人
表情
可输入 255