内存取证 worldskills3.vmem与gs02.jpg题目WP

worldskills3.vmem

题目信息

获取admin用户密码是多少?
获取ip和主机名是什么?
获取桌面上的flag.txt文件的内容是什么?
服务器存在一个挖矿病毒,矿池地址是?
恶意代码在系统中注册了服务,服务名是什么?
获取恶意代码进程名pid
病毒在自我删除时执行的命令是什么?

volatility2

1.获取admin用户密码是多少?

分析文件信息
内存取证 worldskills3.vmem与gs02.jpg题目WP_第1张图片

用Win7SP1x64配置文件分析文件

然后直接用mimikatz插件获取用户密码
内存取证 worldskills3.vmem与gs02.jpg题目WP_第2张图片

flag{406990ff88f13dac3c9debbc0769588c}
或者用lsadump插件直接获取用户最后一次登录的值
内存取证 worldskills3.vmem与gs02.jpg题目WP_第3张图片

flag{406990ff88f13dac3c9debbc0769588c}

2.获取ip和主机名是什么?

使用netscan插件查看本地地址即可
内存取证 worldskills3.vmem与gs02.jpg题目WP_第4张图片

Ip是192.168.85.129
主机名查看ControlSet001\Control\ComputerName\ComputerName注册表即可
用hivelist插件获取内存地址
内存取证 worldskills3.vmem与gs02.jpg题目WP_第5张图片

然后查看注册表
内存取证 worldskills3.vmem与gs02.jpg题目WP_第6张图片

主机名为WIN-9FBAEH4UV8C

3.获取桌面上的flag.txt文件的内容是什么?

使用filescan插件获取文件,再用grep筛选
在这里插入图片描述

使用dumpfiles插件提取文件
在这里插入图片描述
内存取证 worldskills3.vmem与gs02.jpg题目WP_第7张图片

flag{180d163ca48c793cb0db74fb96d6a882}

4.服务器存在一个挖矿病毒,矿池地址是?

使用netscan插件查看网络状态
内存取证 worldskills3.vmem与gs02.jpg题目WP_第8张图片

外连了四个ip地址,但是54.46.109.161是连接的2222端口,这个端口是DDG挖矿病毒开放的端口
54.46.109.161

5.恶意代码在系统中注册了服务,服务名是什么?

内存取证 worldskills3.vmem与gs02.jpg题目WP_第9张图片

木马进程pid为2588,使用pslist查看父进程ppid
在这里插入图片描述

父进程ppid为3036

使用svcscan插件扫描所有服务,找到ppid3036服务名
内存取证 worldskills3.vmem与gs02.jpg题目WP_第10张图片

VMnetDHCP

6.获取恶意代码进程名pid

内存取证 worldskills3.vmem与gs02.jpg题目WP_第11张图片

Pid为3036和2588

7.病毒在自我删除时执行的命令是什么?

先用filescan插件找到loader.exe程序位置,然后用dumpfiles插件提取文件

idapro shift+f12查看字符串,然后定位即可

内存取证 worldskills3.vmem与gs02.jpg题目WP_第12张图片

cmd.exe /c @ping -n 15 127.0.0.1&del

volatility3

Vol2和vol3的命令差不多

1.获取admin用户密码是多少?

使用windows.lsadump插件直接获取用户最后一次登录的值
内存取证 worldskills3.vmem与gs02.jpg题目WP_第13张图片

flag{406990ff88f13dac3c9debbc0769588c}

2.获取ip和主机名是什么?

使用windows.netscan插件查看IP
内存取证 worldskills3.vmem与gs02.jpg题目WP_第14张图片

Ip为192.168.85.129
看主机名直接用windows.registry.printkey插件即可
在这里插入图片描述

WIN-9FBAEH4UV8C

3.获取桌面上的flag.txt文件的内容是什么?

使用windows.filescan插件查看文件,并用grep筛选文件名
在这里插入图片描述

使用windows.dumpfiles提取文件
内存取证 worldskills3.vmem与gs02.jpg题目WP_第15张图片

flag{180d163ca48c793cb0db74fb96d6a882}

4.服务器存在一个挖矿病毒,矿池地址是?

使用windows.netsacn插件查看网络状态
内存取证 worldskills3.vmem与gs02.jpg题目WP_第16张图片

外连了四个ip地址,但是54.46.109.161是连接的2222端口,这个端口是DDG挖矿病毒开放的端口
54.46.109.161

5.恶意代码在系统中注册了服务,服务名是什么?

木马进程pid为2588,使用windows.pslist查看父进程ppid
在这里插入图片描述

父进程为3036
用windows.svcscan插件扫描所有服务,找到ppid3036服务名
在这里插入图片描述

VMnetDHCP

6.获取恶意代码进程名pid

内存取证 worldskills3.vmem与gs02.jpg题目WP_第17张图片

Pid为3036和2588

7.病毒在自我删除时执行的命令是什么?

使用windows.dumpfiles导出挖矿木马文件
内存取证 worldskills3.vmem与gs02.jpg题目WP_第18张图片

用idapro打开文件
内存取证 worldskills3.vmem与gs02.jpg题目WP_第19张图片

cmd.exe /c @ping -n 15 127.0.0.1&del

gs02.jpg

B-1任务一:内存取证
*任务说明:仅能获取Server1的IP地址

1.从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交;

使用connections插件查看网络状态
内存取证 worldskills3.vmem与gs02.jpg题目WP_第20张图片

外连了一个地址
用pslist查看pid3616
内存取证 worldskills3.vmem与gs02.jpg题目WP_第21张图片

Pid3616的文件名为test.exe

2.从内存文件中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为Flag值提交;

使用pstree查看进程之间的关系
内存取证 worldskills3.vmem与gs02.jpg题目WP_第22张图片

查看pid1172和pid3586
内存取证 worldskills3.vmem与gs02.jpg题目WP_第23张图片

编号为1172和3568

3.从内存文件中找到受害者访问的网站恶意链接,将网站的恶意链接作为Flag值提交;

使用iehistory插件可以查看ie浏览器的历史记录
内存取证 worldskills3.vmem与gs02.jpg题目WP_第24张图片

http://192.168.44.105:8080/77sA8gJu1/QoYtjF
这个链接是msf一个本地提权生成的木马连接

4.从内存文件中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址,将Virtual地址作为Flag值提交;

使用hivelist查看注册表内存地址
内存取证 worldskills3.vmem与gs02.jpg题目WP_第25张图片

Virtual地址地址是:0xe171b008

5.从内存文件中找到异常程序植入到系统的开机自启痕迹,将启动项最后一次更新的时间作为Flag值提交。(只提交年月日,例如:20210314)

\Device\HarddiskVolume1\WINDOWS\system32\config\software是开机自启动的注册表
用printkey插件查看值
内存取证 worldskills3.vmem与gs02.jpg题目WP_第26张图片

可以看到test.exe被写入了开机自启动
内存取证 worldskills3.vmem与gs02.jpg题目WP_第27张图片

2021-04-27 22:20:31 UTC+0000

你可能感兴趣的:(杂项,ctf,内存取证,取证,misc,杂项)