内 存 取 证

1.用户密码

从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password}形式提交(密码为6位);

1)查看帮助 -h

./volatility_2.6_lin64_standalone -h

内 存 取 证_第1张图片
2)获取内存镜像文件的信息 imageinfo

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem imageinfo

内 存 取 证_第2张图片
3)提取操作系统内存中的用户密码哈希值 hashdump

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 hashdump

4)提取操作系统本地安全屏障权限数据库(LSA Secrets)中存储的敏感信息 lsadump

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 lsadump

内 存 取 证_第3张图片

Flag{admin,H8d*or}

2.ip地址和主机名

获取当前系统ip地址及主机名,以Flag{ip:主机名}形式提交;

1)分析内存中的网络活动信息 netscan

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 netscan

内 存 取 证_第4张图片

内 存 取 证_第5张图片

2)列举内存中加载的 Windows 注册表文件(hive)的位置和相关信息

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 hivelist

内 存 取 证_第6张图片

\REGISTRY\MACHINE\SYSTEM 是 Windows 操作系统中的一个关键注册表 hive(文件)。它保存着系统级别的配置信息,包括硬件配置、设备驱动程序、服务和安全设置等。

3)查找并打印指定注册表键的内容 printkey

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem -- profile=Win7SP1x64 -o 0xfffff8a000024010 printkey

内 存 取 证_第7张图片

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --

profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001"

# -o 0xfffff8a000024010 选项指定了要打印的注册表键的物理地址,而

 -K "ControlSet001" 是指定要打印的注册表键的路径。

内 存 取 证_第8张图片

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001\Control"

内 存 取 证_第9张图片

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001\Control\ComputerName"

内 存 取 证_第10张图片

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --

profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001\Control\ComputerName\ComputerName"

# -o 0xfffff8a000024010 是一个选项,它指定了要打印的注册表键的物理地址。

 -K "ControlSet001\Control\ComputerName\ComputerName" 是指定要打印的注册表键的路径。具体来说,这个路径是 ControlSet001 下的 Control 子键下的 ComputerName 子键下的 ComputerName 值。

内 存 取 证_第11张图片

Flag{192.168.232.129:CXKKA2ZCLKN}

3.当前系统中存在的挖矿进程,请获取指向的矿池地址,以Flag{ip}形式提交;

一般存在矿池就有不正常的服务,异常计算资源使用,可疑进程名称,高度持续运行的进程或者异常网络流量

1)扫描内存中的网络连接信息并将其显示出来

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 netscan

内 存 取 证_第12张图片

内 存 取 证_第13张图片

Flag{51.254.84.37}

4.恶意进程在系统中注册了服务,请将服务名以Flag{服务名}形式提交

根据上一题得到1716

内 存 取 证_第14张图片

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 pslist -p 1716

内 存 取 证_第15张图片

扫描和列举服务信息的插件

内 存 取 证_第16张图片

5.从内存文件中获取黑客进入系统后下载的flag文件,将文件中的值作为Flag值提交;

1)提取和分析进程的命令行信息的插件

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 cmdline

内 存 取 证_第17张图片

内 存 取 证_第18张图片

2)扫描和分析内存中的文件信息 filescan

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --
profile=Win7SP1x64 filescan

内 存 取 证_第19张图片

3)扫描和分析内存中的文件信息,将结果传递给 “grep” 命令进行筛选,以找到包含指定关键词的文件,如文本文件 (“txt”)、图片文件 (“png”, “jpg”, “gif”) 和桌面文件 (“desktop”)
./volatility_2.6_lin64_standalone --file = neicun (内存取证文件) .vmem --
profile = Win7SP1x64 filescan | grep -i "txt\|png\|flag\|jpg\|gif\|desktop"

内 存 取 证_第20张图片

内 存 取 证_第21张图片

4)提取的文件将保存在当前目录中

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007f810a70 -D ./

内 存 取 证_第22张图片

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007f832360 -D ./

内 存 取 证_第23张图片

用十六进制打开第一个文件

.png的文件头89504E47

内 存 取 证_第24张图片

用十六进制打开第一个文件

.png的文件尾89504E47

内 存 取 证_第25张图片

复制第二个文件到第一个文件下面合并为一个并保存

内 存 取 证_第26张图片

打开得到flag

内 存 取 证_第27张图片

你可能感兴趣的:(ctf,网络,网络安全)