内存取证 worldskills3.vmem与gs02.jpg题目WP

worldskills3.vmem

题目信息

获取admin用户密码是多少?
获取ip和主机名是什么?
获取桌面上的flag.txt文件的内容是什么?
服务器存在一个挖矿病毒,矿池地址是?
恶意代码在系统中注册了服务,服务名是什么?
获取恶意代码进程名pid
病毒在自我删除时执行的命令是什么?

volatility2

1.获取admin用户密码是多少?

分析文件信息
在这里插入图片描述

用Win7SP1x64配置文件分析文件

然后直接用mimikatz插件获取用户密码
在这里插入图片描述

flag{406990ff88f13dac3c9debbc0769588c}
或者用lsadump插件直接获取用户最后一次登录的值
在这里插入图片描述

flag{406990ff88f13dac3c9debbc0769588c}

2.获取ip和主机名是什么?

使用netscan插件查看本地地址即可
在这里插入图片描述

Ip是192.168.85.129
主机名查看ControlSet001\Control\ComputerName\ComputerName注册表即可
用hivelist插件获取内存地址
在这里插入图片描述

然后查看注册表
在这里插入图片描述

主机名为WIN-9FBAEH4UV8C

3.获取桌面上的flag.txt文件的内容是什么?

使用filescan插件获取文件,再用grep筛选
在这里插入图片描述

使用dumpfiles插件提取文件
在这里插入图片描述
在这里插入图片描述

flag{180d163ca48c793cb0db74fb96d6a882}

4.服务器存在一个挖矿病毒,矿池地址是?

使用netscan插件查看网络状态
在这里插入图片描述

外连了四个ip地址,但是54.46.109.161是连接的2222端口,这个端口是DDG挖矿病毒开放的端口
54.46.109.161

5.恶意代码在系统中注册了服务,服务名是什么?

在这里插入图片描述

木马进程pid为2588,使用pslist查看父进程ppid
在这里插入图片描述

父进程ppid为3036

使用svcscan插件扫描所有服务,找到ppid3036服务名
在这里插入图片描述

VMnetDHCP

6.获取恶意代码进程名pid

在这里插入图片描述

Pid为3036和2588

7.病毒在自我删除时执行的命令是什么?

先用filescan插件找到loader.exe程序位置,然后用dumpfiles插件提取文件

idapro shift+f12查看字符串,然后定位即可

在这里插入图片描述

cmd.exe /c @ping -n 15 127.0.0.1&del

volatility3

Vol2和vol3的命令差不多

1.获取admin用户密码是多少?

使用windows.lsadump插件直接获取用户最后一次登录的值
在这里插入图片描述

flag{406990ff88f13dac3c9debbc0769588c}

2.获取ip和主机名是什么?

使用windows.netscan插件查看IP
在这里插入图片描述

Ip为192.168.85.129
看主机名直接用windows.registry.printkey插件即可
在这里插入图片描述

WIN-9FBAEH4UV8C

3.获取桌面上的flag.txt文件的内容是什么?

使用windows.filescan插件查看文件,并用grep筛选文件名
在这里插入图片描述

使用windows.dumpfiles提取文件
在这里插入图片描述

flag{180d163ca48c793cb0db74fb96d6a882}

4.服务器存在一个挖矿病毒,矿池地址是?

使用windows.netsacn插件查看网络状态
在这里插入图片描述

外连了四个ip地址,但是54.46.109.161是连接的2222端口,这个端口是DDG挖矿病毒开放的端口
54.46.109.161

5.恶意代码在系统中注册了服务,服务名是什么?

木马进程pid为2588,使用windows.pslist查看父进程ppid
在这里插入图片描述

父进程为3036
用windows.svcscan插件扫描所有服务,找到ppid3036服务名
在这里插入图片描述

VMnetDHCP

6.获取恶意代码进程名pid

在这里插入图片描述

Pid为3036和2588

7.病毒在自我删除时执行的命令是什么?

使用windows.dumpfiles导出挖矿木马文件
在这里插入图片描述

用idapro打开文件
在这里插入图片描述

cmd.exe /c @ping -n 15 127.0.0.1&del

gs02.jpg

B-1任务一:内存取证
*任务说明:仅能获取Server1的IP地址

1.从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交;

使用connections插件查看网络状态
在这里插入图片描述

外连了一个地址
用pslist查看pid3616
在这里插入图片描述

Pid3616的文件名为test.exe

2.从内存文件中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为Flag值提交;

使用pstree查看进程之间的关系
在这里插入图片描述

查看pid1172和pid3586
在这里插入图片描述

编号为1172和3568

3.从内存文件中找到受害者访问的网站恶意链接,将网站的恶意链接作为Flag值提交;

使用iehistory插件可以查看ie浏览器的历史记录
在这里插入图片描述

http://192.168.44.105:8080/77sA8gJu1/QoYtjF
这个链接是msf一个本地提权生成的木马连接

4.从内存文件中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址,将Virtual地址作为Flag值提交;

使用hivelist查看注册表内存地址
在这里插入图片描述

Virtual地址地址是:0xe171b008

5.从内存文件中找到异常程序植入到系统的开机自启痕迹,将启动项最后一次更新的时间作为Flag值提交。(只提交年月日,例如:20210314)

\Device\HarddiskVolume1\WINDOWS\system32\config\software是开机自启动的注册表
用printkey插件查看值
在这里插入图片描述

可以看到test.exe被写入了开机自启动
在这里插入图片描述

2021-04-27 22:20:31 UTC+0000

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/162548.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

windows 11渗透测试工具箱

系统简介 本环境旨在提供一个开箱即用的windows渗透测试环境;建议运行环境:【vmware:17.0 】 /【运行内存:8G】 /【固态硬盘:100G】 Windows11 Penetration Suite Toolkit v2.2 (WSL) 【推荐】 下载链接:h…

K8S知识点(四)

(1)环境搭建-集群安装 查看所需镜像 定义下载镜像 循环下载镜像: 下载完成之后:查看一下镜像,名字也已经改成了k8s的名字 集群初始化只在master节点上运行, 出现sucessfully表示成功,提示要运…

Kafka(二)消息系统设计

文章目录 前言整体设计时序图时序图解释 最后 前言 当多个系统之间通过Kafka来解耦时,在系统设计初期,基本的要求都是相似的,只不过是消费消息时的业务逻辑可能不同。 本文以业务系统和邮件系统解耦作为示例。业务系统需要发送邮件时&#…

Cubase 13 官宣升级,用户界面重新设计,音乐创作“更自然、更直观、更方便”,全面支持 MIDI 2.0

Cubase 13简介 Steinberg发布Cubase 13升级,带有显著的重新设计了用户界面,还有众多新功能和提升作曲、制作、混音和给你创意的工作流。 获取地址 Steinberg Cubase Pro 13 功能新特性 随时随地的混音: MixConsole重新设计了更简洁的界面…

R语言爬虫代码模版:技术原理与实践应用

目录 一、爬虫技术原理 二、R语言爬虫代码模板 三、实践应用与拓展 四、注意事项 总结 随着互联网的发展,网络爬虫已经成为获取网络数据的重要手段。R语言作为一门强大的数据分析工具,结合爬虫技术,可以让我们轻松地获取并分析网络数据。…

【Mac开发环境搭建】JDK安装、多JDK安装与切换

文章目录 JDK下载与安装下载安装 配置环境变量安装多个JDK共存 JDK下载与安装 下载 Oracle官网提供了非常多个版本的JDK供下载,可以点击如下链接重定向到JDK下载页面 ORACLE官网JDK下载 安装 下面的官方文档可以点开收藏到浏览器的收藏夹,这样后续在开…

Ps:PSDT 模板文件

自 Photoshop CC 2015.5 版以后,Ps 中新增了一种文件格式:.PSDT。 说明: PSD、PDD、PSDT 都是 Ps 的专用文件格式,需要继续在 Ps 中进行编辑的文件可存为此类格式。 PSD Photoshop document Photoshop 默认文档格式,支…

华纳云:centos系统中怎么查看cpu信息?

在CentOS系统中,我们可以使用一些命令来查看CPU的详细信息。下面介绍几个常用的命令: 1. lscpu lscpu命令可以显示CPU的架构、型号、核心数、线程数、频率等信息。 # lscpu 执行以上命令后,会输出类似以下内容: 2. cat /proc/…

作用域,基本数据类型(常量const),转义字符,运算符

1.作用域 全局作用域:定义在所有花括号外的名字具有“全局作用域” 块作用域:在某个花括号内定义的名字具有“块作用域” 一般把具有全局作用域的变量叫做“全局变量”,具有块作用域的变量叫做“局部变量” 如果在嵌套作用域里出现重名&a…

安全操作(安卓推流)程序

★ 安全操作项目 项目描述:安全操作项目旨在提高医疗设备的安全性,特别是在医生离开操作屏幕时,以减少非授权人员的误操作风险。为实现这一目标,我们采用多层次的保护措施,包括人脸识别、姿势检测以及二维码识别等技术…

Educational Codeforces Round 157 (A--D)视频详解

Educational Codeforces Round 157 &#xff08;A--D&#xff09;视频详解 视频链接A题代码B题代码C题代码D题代码 视频链接 Educational Codeforces Round 157 &#xff08;A–D&#xff09;视频详解 A题代码 #include<bits/stdc.h> #define endl \n #define deb(x)…

龙迅LT6911UXC替换LT6911UXE 支持单PORT 4K60HZ 带HDCP

LT6911UXC 描述&#xff1a; 龙迅LT6911UXC是一个高性能的HDMI2.0到MIPI DSI/CSI & LVDS转换器。HDMI2.0输入支持高达6Gbps的数据速率&#xff0c;这为60Hz的视频提供了足够的带宽。同时&#xff0c;还支持使用HDCP2.2来进行数据解密。对于MIPI DSI/CSI输出&#xff0c;LT…