某渗透测试比赛——windows内存取证答案详细解析

admin 2024年12月16日13:54:09评论26 views字数 1107阅读3分41秒阅读模式

0x1 任务简介

内存镜像需要通过靶机FTP服务下载,用户名 ftpuser 密码 ChinaSkills@2023。A集团某电脑系统感染恶意程序,导致系统关键文件被破坏,该集团的技术人员已及时发现入侵行为,并对系统内存和硬盘做了镜像固定。请根据A集团提供的磁盘镜像和内存镜像的原始证据,分析并提取入侵行为证据。(本题所需要分析的操作系统为windows系列或linux 系列)。本任务素材包括:内存镜像(*.raw)

0x2 题目解析

在分析之前,需要先判断当前的镜像信息,分析出是哪个操作系统 命令imageinfo即可获取镜像信息。

先要判断哪个是正确的操作系统,

某渗透测试比赛——windows内存取证答案详细解析

错误的:

某渗透测试比赛——windows内存取证答案详细解析

正确的:

某渗透测试比赛——windows内存取证答案详细解析

当我们确定操作系统就可以利用插件去做题了

1.分析内存镜像,找到内存中的恶意进程,并将进程的名称作为flag值提交, 格式flag{xx}

flag{test.exe}

查看进程pslist

psscan可以查看到隐藏的进程

某渗透测试比赛——windows内存取证答案详细解析
某渗透测试比赛——windows内存取证答案详细解析

2.分析内存镜像,找到黑客访问恶意链接的时间格式flag{2023-01-19 00:00:00}

flag{2021-05-02 13:49:40}

获取当前系统浏览器搜索过的关键词 iehistory

某渗透测试比赛——windows内存取证答案详细解析
某渗透测试比赛——windows内存取证答案详细解析

3.分析内存镜像找到恶意网站链接并作为flag提交, 格式flag{xx}

flag{http://192.168.44.105:8080/77sA8gJu1/QoYtjF}

某渗透测试比赛——windows内存取证答案详细解析

4.题目找到计算机名称(主机名),作为flag提交,提交格式flag{}

flag{M2}

system查找主机名查看注册表 hivelist
某渗透测试比赛——windows内存取证答案详细解析

-o Virtrul为内存地址     printkey 打印信息

某渗透测试比赛——windows内存取证答案详细解析

-K 后面跟路径

某渗透测试比赛——windows内存取证答案详细解析

5.找到黑客注册的用户名,作为flag提交,提交格式flag{}

flag{SUPPORT_388945a0}

-o 后面跟要查询的内存地址-K 后面跟路径通过内存地址找到用户名SAM查找黑客用户名
某渗透测试比赛——windows内存取证答案详细解析
某渗透测试比赛——windows内存取证答案详细解析
0x3 内存取证-volatility工具的使用博客推荐

 

https://blog.csdn.net/m0_68012373/article/details/127419463

https://blog.csdn.net/m0_58199719/article/details/127096081

https://blog.csdn.net/qq_60115503/article/details/124818819

0x4 命令拓展

获取当前系统 ip 地址

volatility -f 1.raw --profile=Win7SP1x64 netscan(获取IP地址)
某渗透测试比赛——windows内存取证答案详细解析

cmdscan显示cmd历史命令

某渗透测试比赛——windows内存取证答案详细解析

原文始发于微信公众号(神农Sec):某渗透测试比赛——windows内存取证答案详细解析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月16日13:54:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某渗透测试比赛——windows内存取证答案详细解析https://cn-sec.com/archives/3508005.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息