取证总结 windows内存取证超详细解题过程看过来!

admin 2024年12月23日12:56:30评论18 views字数 3313阅读11分2秒阅读模式

 

0x1 前言
题序
题目
答案
1
请提交内存中恶意进程的名称(pslist)
powershe11.exe
2
请提交恶意进程写入的文件名称(不含路径)(memdump)
hilyary.txt
3
请提交admin账户的登录密码(hashdump)
123456
4
4.请提交攻击者创建的账户名称
price
5
5.请提交在桌面某文件中隐藏的flag信息,格式:flag{...}
flag{welc0me_to_2023_chinaskills}
0x2 前期准备

先把 任务3-Windows内存取证.zip 解压⾄桌⾯

取证总结  windows内存取证超详细解题过程看过来!

切换到工具目录下

取证总结  windows内存取证超详细解题过程看过来!
┌──(root💀kali)-[~/routing/volatility-master]└─# ./vol.py -f /root/桌面/Windows内存取证.raw imageinfo-- -f 后⾯接的是内存取证镜像⽂件-- imageinfo是⽤于查看镜像信息的
取证总结  windows内存取证超详细解题过程看过来!

判断镜像的系统版本:

┌──(root💀kali)-[~/routing/volatility-master]└─# ./vol.py -/root/桌面/Windows内存取证.raw --profile=Win7SP1x64 volshell--volshell  //判断镜像的系统版本

正确的:

取证总结  windows内存取证超详细解题过程看过来!

错误的:

取证总结  windows内存取证超详细解题过程看过来!
0x3 解题过程

1、请提交内存中恶意进程的名称(pslist)

powershe11.exe

一般pslist分析恶意进程的时候,把哪种比较奇怪或者没有见过的名字,有些恶意进程的pid和ppid是一样的,下面的进程powershe11.exe就是的。

字母l改成了数字1。

┌──(root💀kali)-[~/routing/volatility-master]└─# ./vol.py -f /root/桌面/Windows内存取证.raw --profile=Win7SP1x64 pslist-- --profile=Win7SP1x64 #指定内存镜像的系统版本-- pslist 是列出进程的插件
取证总结  windows内存取证超详细解题过程看过来!

2、请提交恶意进程写入的文件名称(不含路径)(memdump)

hilyary.txt

上⼀题确定好恶意进程后,用memdump提取进程

┌──(root💀kali)-[~/routing/volatility-master]└─# ./vol.py -/root/桌面/Windows内存取证.raw --profile=Win7SP1x64 memdump -p 3196 --dump-dir=/root/桌面/windows---p 指定进程PID----dump-dir= 导出到哪⾥
取证总结  windows内存取证超详细解题过程看过来!

然后把导出的3196.dmp用string分析

┌──(root💀kali)-[~/桌面/windows]└─# strings 3196.dmp > 3196.txt

然后对3196.txt进行代码审计,在代码中发现了写入文件的操作,文件名是hilyary.txt

一般像这种,外面可以直接检索一些常见的后缀,比如.php、.txt之类的。

像windows内存取证,常见的可以检索E:和D:和C:之类的键符

取证总结  windows内存取证超详细解题过程看过来!

3、请提交admin账户的登录密码(hashdump)

123456

取证总结  windows内存取证超详细解题过程看过来!

我们复制这个,然后利用kali工具john进行破解

echo"admin:1001:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::" > admin.txt
取证总结  windows内存取证超详细解题过程看过来!

4、请提交攻击者创建的账户名称

price

通过之前hashdump结果可以发现有八个账户,但是无法确定哪个是攻击者创建的

取证总结  windows内存取证超详细解题过程看过来!

这里cmdscan和cmdline都没有对应的net user命令记录,那就可能是在计算机管理用户与用户组里面操作的,那就只能打印注册表了。

┌──(root💀kali)-[~/routing/volatility-master]└─# ./vol.py -f /root/桌面/Windows内存取证.raw --profile=Win7SP1x64 hivelist-- hivelist 查看注册表配置的插件
取证总结  windows内存取证超详细解题过程看过来!

下面先查⼀下在注册表中记录账户信息的

取证总结  windows内存取证超详细解题过程看过来!
┌──(root??kali)-[~/routing/volatility-master]└─# ./vol.py -f /root/桌面/Windows内存取证.raw --profile=Win7SP1x64 -o 0xfffff8a000ad8010 printkey-o 后门接Virtual(虚拟地址)printkey 打印输出内存信息
取证总结  windows内存取证超详细解题过程看过来!
┌──(root💀kali)-[~/routing/volatility-master]└─# ./vol.py -/root/桌面/Windows内存取证.raw --profile=Win7SP1x64-0xfffff8a000ad8010 printkey -K"SAM"-K 后面接需要打印出来的目录位置
取证总结  windows内存取证超详细解题过程看过来!

以⼀级⼀级打印出来,后来找到这几个user用户

取证总结  windows内存取证超详细解题过程看过来!

  • HomeGroupUser$      这一个隐藏用户是家庭组用户,不是攻击者创建的
  • 这里也分析不出什么,按照常理来说攻击者创建的用户肯定是不想被电脑主⼈直接发现,那么他就会想办法隐藏
  • 常用的就是创建⼀个用户名$ 的账户,然后去注册表里面做特殊账号配置,这样在登录页面就不会显示这个用户

这里我们直接打印注册表:

(HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionsWinlogonSpecialAccountsUserList)

注意 -o 后⾯的虚拟地址要改成对应的(SOFTWARE的)

取证总结  windows内存取证超详细解题过程看过来!

我们发现确实在打印注册表时,发现存在Price这个账户。

┌──(root💀kali)-[~/routing/volatility-master]└─# ./vol.py -/root/桌面/Windows内存取证.raw --profile=Win7SP1x64-0xfffff8a00095b010 printkey -K"MicrosoftWindows NTCurrentVersionWinlogonSpecialAccountsUserList"
取证总结  windows内存取证超详细解题过程看过来!

5、请提交在桌面某文件中隐藏的flag信息,格式:flag{...}

flag{welc0me_to_2023_chinaskills}

可以看到我们利用filescan插件进行目录扫描,发现存在一个.jpg格式的图片,这个很奇怪,所以我们可以把这个导出到kali本地,然后利用strings工具进行查看flag字符。

┌──(root💀kali)-[~/routing/volatility-master]└─# ./vol.py -/root/桌面/Windows内存取证.raw --profile=Win7SP1x64 filescan | grep "Desktop"-- 这⾥⽤filescan进⾏⽂件扫描,grep "Desktop" 过滤,在win⾥⾯就改成find
取证总结  windows内存取证超详细解题过程看过来!

我们文件导出,然后把文件名改成skills.jpg,然后用工具进行分析

┌──(root💀kali)-[~/routing/volatility-master]└─# ./vol.py -/root/桌面/Windows内存取证.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000013ddc3070 -D /root/桌面/windows---Q 后⾯的值就是上⼀个图⽚⾥⾯左边的16进制---D 后⾯跟保存的路径
取证总结  windows内存取证超详细解题过程看过来!

这到道题目比较简单,内容不多,并且flag值就在最下面。

取证总结  windows内存取证超详细解题过程看过来!
0x4 命令拓展

1、netscan 获取IP地址

取证总结  windows内存取证超详细解题过程看过来!

2、cmdscan  获取历史命令

取证总结  windows内存取证超详细解题过程看过来!

3、hivelist  查看注册表

取证总结  windows内存取证超详细解题过程看过来!

4、iehistory  查看浏览器历史记录

取证总结  windows内存取证超详细解题过程看过来!

5、filescan  查找文件

取证总结  windows内存取证超详细解题过程看过来!

6、dumpfiles 导出指定的文件内容到本地

  1. -Q  后面接virtual值(16进制)
  2. -D 后面跟保存的路径
取证总结  windows内存取证超详细解题过程看过来!

原文始发于微信公众号(神农Sec):不会取证?取证总结少?Windows内存取证超详细解题过程看过来!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月23日12:56:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   取证总结 windows内存取证超详细解题过程看过来!https://cn-sec.com/archives/3542520.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息