CTF-内存取证题目

news/2024/9/19 8:19:26/文章来源:https://www.cnblogs.com/gsupl/p/18322891

一:使用volatility2版本

1、分析镜像
python2 vol.py -f /home/kali/桌面/worldskills3.vmem imageinfo

image

2、从内存中获取到用户admin的密码并且破解密码,以flag{admin,password}形式提交(密码为6位)
(1)查看系统用户
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"
image
(2)转储内存中的Windows帐户密码哈希
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 hashdump
image
发现没有解密成功;使用mimikatz插件获得密码
则Flag{admin:.dfsddew}
3、获取当前系统IP地址以及主机名,以Flag{ip:主机名}形式提交
(1)获取主机名
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 hivelist
image

(2)查看注册表信息
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printke y
image

image

答案为:WIN-9FBAEH4UV8C
(3)获取IP地址
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 netscan
image
IP地址为:192.168.85.129
Flag{WIN-9FBAEH4UV8C.192.168.85.129}
(4)获取当前系统浏览器搜索过的关键词,作为Flag提交
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 iehi story
image

Flag{admin@file:///C:/Users/admin/Desktop/flag.txt}
(5)当前系统中存在挖矿进程,请获取指定的矿池地址,以Flag{}提交
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 pslist
image

flag{54.36.109.161:2222}
(6)恶意进程在系统中注册了服务,请将服务名称以Flag{服务名}提交
上题已知恶意进程号为2588,找到process ID为3036
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 pslist -p 2588
image

根据process ID为3036,查找服务
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 svcscan|grep 3036
image
flag{VMnetDHCP}

二:volatility2常用命令

  1. callbacks 打印全系统通知例程

  2. clipboard 提取Windows剪贴板中的内容

  3. cmdline 显示进程命令行参数

  4. cmdscan 提取执行的命令行历史记录(扫描_COMMAND_HISTORY信息)

  5. connections 打印系统打开的网络连接(仅支持Windows XP 和2003)

  6. connscan 打印TCP连接信息

  7. consoles 提取执行的命令行历史记录(扫描_CONSOLE_INFORMATION信息)

  8. crashinfo 提取崩溃转储信息

  9. deskscan tagDESKTOP池扫描(Poolscaner)

  10. devicetree 显示设备树信息

  11. dlldump 从进程地址空间转储动态链接库

  12. amcache 查看AmCache应用程序痕迹信息

  13. apihooks 检测内核及进程的内存空间中的API hook

  14. cachedump 获取内存中缓存的域帐号的密码哈希

  15. dlllist 打印每个进程加载的动态链接库列表

  16. driverirp IRP hook驱动检测

  17. drivermodule 关联驱动对象至内核模块

  18. driverscan 驱动对象池扫描

  19. dumpcerts 提取RAS私钥及SSL公钥

  20. dumpfiles 提取内存中映射或缓存的文件

  21. editbox 查看Edit编辑控件信息 (Listbox正在实验中)

  22. envars 显示进程的环境变量

  23. filescan 提取文件对象(file objects)池信息

  24. gahti 转储用户句柄(handle)类型信息

  25. gditimers 打印已安装的GDI计时器(timers)及回调(callbacks)

  26. gdt 显示全局描述符表(Global Deor Table)

  27. getservicesids 获取注册表中的服务名称并返回SID信息

  28. getsids 打印每个进程的SID信息

  29. handles 打印每个进程打开的句柄的列表

  30. hashdump 转储内存中的Windows帐户密码哈希(LM/NTLM)

  31. hibinfo 转储休眠文件信息

  32. hivedump 打印注册表配置单元信息

  33. hivelist 打印注册表配置单元列表

  34. hivescan 注册表配置单元池扫描

  35. hpakextract 从HPAK文件(Fast Dump格式)提取物理内存数据

  36. hpakinfo 查看HPAK文件属性及相关信息

  37. idt 显示中断描述符表(Interrupt Deor Table)

  38. iehistory 重建IE缓存及访问历史记录

  39. imagecopy 将物理地址空间导出原生DD镜像文件

  40. imageinfo 查看/识别镜像信息

  41. kdbgscan 搜索和转储潜在KDBG值

  42. kpcrscan 搜索和转储潜在KPCR值

  43. notepad 查看记事本当前显示的文本

  44. objtypescan 扫描窗口对象类型对象

  45. patcher 基于页面扫描的补丁程序内存

  46. printkey 打印注册表项及其子项和值

  47. privs 显示进程权限

  48. procdump 进程转储到一个可执行文件示例

  49. pslist 按照EPROCESS列表打印所有正在运行的进程

  50. psscan 进程对象池扫描

  51. pstree 以树型方式打印进程列表

  52. psxview 查找带有隐藏进程的所有进程列表

  53. qemuinfo 转储 Qemu 信息

  54. raw2dmp 将物理内存原生数据转换为windbg崩溃储格式

  55. screenshot 基于GDI Windows的虚拟屏幕截图保存

  56. servicediff Windows服务列表(ala Plugx)

  57. sessions _MM_SESSION_SPACE的详细信息列表(用户登录会话)

  58. shellbags 打印Shellbags信息

  59. shimcache 解析应用程序兼容性Shim缓存注册表项

  60. shutdowntime 从内存中的注册表信息获取机器关机时间

  61. sockets 打印已打开套接字列表

  62. sockscan TCP套接字对象池扫描

  63. ssdt 显示SSDT条目

  64. strings 物理到虚拟地址的偏移匹配(需要一些时间,带详细信息)

  65. svcscan Windows服务列表扫描

  66. symlinkscan 符号链接对象池扫描

  67. thrdscan 线程对象池扫描

  68. threads 调查_ETHREAD 和_KTHREADs

  69. timeliner 创建内存中的各种痕迹信息的时间线

  70. timers 打印内核计时器及关联模块的DPC

  71. truecryptmaster Recover 恢复TrueCrypt 7.1a主密钥

  72. truecryptpassphrase 查找并提取TrueCrypt密码

  73. truecryptsummary TrueCrypt摘要信息

  74. unloadedmodules 打印卸载的模块信息列表

  75. userassist 打印注册表中UserAssist相关信息

  76. userhandles 转储用户句柄表

  77. vaddump 转储VAD数据为文件

  78. vadinfo 转储VAD信息

  79. vadtree 以树形方式显示VAD树信息

  80. vadwalk 显示遍历VAD树

  81. ldrmodules 检测未链接的动态链接DLL

  82. lsadump 从注册表中提取LSA密钥信息(已解密)

  83. malfind 查找隐藏的和插入的代码

  84. mbrparser 扫描并解析潜在的主引导记录(MBR)

  85. memdump 转储进程的可寻址内存

  86. memmap 打印内存映射

  87. messagehooks 桌面和窗口消息钩子的线程列表

  88. moddump 转储内核驱动程序到可执行文件的示例

  89. modscan 内核模块池扫描

  90. modules 打印加载模块的列表

  91. multiscan 批量扫描各种对象

  92. mutantscan 对互斥对象池扫描

  93. vboxinfo 转储Virtualbox信息(虚拟机)

  94. verinfo 打印PE镜像中的版本信息

  95. vmwareinfo 转储VMware VMSS/VMSN 信息

  96. volshell 内存镜像中的shell

  97. windows 打印桌面窗口(详细信息)

  98. wintree Z顺序打印桌面窗口树

  99. wndscan 池扫描窗口站

  100. yarascan 以Yara签名扫描进程或内核内存

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/772230.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

后端说,单页面SPA和前端路由是怎么回事

没有请求的路由 在传统开发中,浏览器点击一个超链接,就会像后端web服务器发送一个html文档请求,然后页面刷新。但开始单页面开发后,就完全不同了。 单页面?这个概念难以理解。我用一个js作为整个web应用,然后再这个js中操作dom变化,以此来实现页面变化。这不叫单页面吗?…

nginx批量封禁黑名单ip

nginx批量封禁黑名单ip昨天搞到差不多1点,今天又是忙到6点半,连我领导都说“搞得我们加一好憔悴呀”。有很长一段时间没更新博客了,想着怎么做个人IP。。。谋出路一、需求介绍废话少说,需求就是怎么批量封禁别人给来的一大堆黑名单ip。甲方每天不定期发来几百、上千个ip,我…

【基础教程】Tutorial on Pytorch 结合官方基础文档和个人经验

参考与前言 此教程首次书写于2021年12月份 至 2022年4月份间不断补充;阅读本文时可以对着代码运行查看官方网址:https://pytorch.org/tutorials/ 【基本从这里翻译而来 更简洁版+碎碎念】 https://pytorch.org/tutorials/beginner/blitz/cifar10_tutorial.html#sphx-glr-begi…

kettle从入门到精通 第八十一课 ETL之kettle kettle中的json对象字段写入postgresql中的json字段正确姿势

1、上一节可讲解了如何将json数据写入pg数据库表中的json字段,虽然实现了效果,但若客户继续使用表输出步骤则仍然无法解决问题。 正确的的解决方式是设置数据库连接参数stringtype=unspecified 2、stringtype=unspecified 参数的作用: 当设置为 unspecified 时,pg JDBC 驱动…

C++文件系统操作6 - 跨平台实现文件和文件夹的拷贝

1. 关键词 2. fileutil.h 3. fileutil.cpp 4. filesystem_win.h 5. filesystem_win.cpp 6. filesystem_unix.cpp 7. 源码地址1. 关键词 C++ 文件系统操作 拷贝文件 拷贝文件夹 跨平台 2. fileutil.h#pragma once#include <string> #include <cstdio> #include <…

ArchLinux 问题集锦

电脑使用Android的网络 sudo pacman -S usb_modeswitch 手机打开网络共享 Android使用usb连接电脑网络 yay -S gnirehte gnirehtet runAndroid 投屏到电脑 sudo pacman -S scrcpy scrcpyPlasma KDE Screen Locking Picture of the Day 每日一图的图片缓存位置~/.cache/plasma_e…

Manjaro Linux安装

安装分区以及配置方案 manjaro 安装分区以及配置方案 根分区/:看成Windows的C分区,在重装系统时只格式化根分区/ /home分区:要存放用户目录及用户日积月累的数据,要尽量大些 /boot:不使用 UEFI 时,/boot 的建议大小时 200 MB,使用 UEFI 时,需要至少 512 MiB 空间 /var:…

雷达气象学(1)——雷达电磁波的散射

目录1.0 电磁波的特征1.1 散射的概念及类型1.2 散射函数——表示粒子的散射能力1.3 瑞利后向散射函数1.4 后向散射截面——更好地表示粒子的散射能力1.5 反射率因子 1.0 电磁波的特征 雷达的探测方式为电磁波。电磁波是在空间传播的电场和磁场两者结合,它在时空上呈现正弦与余…

雷达气象学(2)——雷达电磁波的衰减

目录2.1 衰减的概念2.2 气体对电磁波的衰减2.3 云对电磁波的衰减2.4 雨对电磁波的衰减2.5 雪对电磁波的衰减2.5.1 干雪对电磁波的衰减2.5.2 湿雪对电磁波的衰减2.6 冰雹对电磁波的衰减参考文献 2.1 衰减的概念 衰减是电磁波能量沿传播路径减弱的现象。造成衰减的原因是当电磁波…

将手机作为服务器运行docker服务

前言 目前手机的配置并不低,即使是2019年生产的一加七Pro,配置也有12+256,CPU是骁龙855,作为服务器运行着配置绰绰有余了,二手的价格现在是400左右也能接受。相对于是自带ups电源的便携低耗docker服务器,还能同时使用安卓系统,配上adb远程做云手机也可以。 要想原生支持…

Profinet远程IO模块:模拟量模块_安装与接线说明

Profinet远程IO模块由兴达易控研发,包含耦合器、多种I/O模块和辅助模块如:PROFINET、EtherCAT、Ethernet/IP、Cclink IE以及modbus/TCP等。支持多种通讯协议,提供多种数字量和模拟量输入输出模块,适用于不同现场需求。安装简便,需正确接线并检查电源。XD系列插片式远程 IO…