内存取证 - 练习篇2(Lovelymem一把梭)

admin 2025年3月16日21:24:40评论51 views字数 1943阅读6分28秒阅读模式
内存取证 - 练习篇2(Lovelymem一把梭)

内存取证-1

题目描述

题目文件:SERVER-2008-20241220-162057

请找到rdp连接的跳板地址

flag格式 flag{1.1.1.1}

先加载镜像

内存取证 - 练习篇2(Lovelymem一把梭)

注意题目里面给到的信息,跳板=和主机建立连接,rdp默认运行端口是3389。查看一下和主机建立连接的端口和IP,这些端口服务很重要,列个表出来你们可以收藏,以后打靶机或者应急响应取证什么的都会遇到

内存取证 - 练习篇2(Lovelymem一把梭)

查看一下网络信息

内存取证 - 练习篇2(Lovelymem一把梭)

过滤3389

内存取证 - 练习篇2(Lovelymem一把梭)

这里看到和主机连接的IP就是跳板了flag{192.168.60.220}

内存取证-2

题目描述

题目文件:SERVER-2008-20241220-162057

请找到攻击者下载黑客工具的IP地址

flag格式 flag{1.1.1.1}

这里找黑客下载的工具IP地址,我一开始以为黑客是通过浏览器下载的,我先是去查了浏览器记录发现是空的

内存取证 - 练习篇2(Lovelymem一把梭)

因为前面查看进程的时候我看到了火狐的进程,浏览器看完了没有,检查了一下命令行进程,看到了黑客通过命令行下载了工具

内存取证 - 练习篇2(Lovelymem一把梭)
内存取证 - 练习篇2(Lovelymem一把梭)

拿到IP地址 flag{155.94.204.67} 这里猜测黑客进来之后只有一个shell命令行,黑客下载mimikatz是在获取用户的登录密码。用于提权

内存取证-3

题目描述

题目文件:SERVER-2008-20241220-162057

攻击者获取的“FusionManager节点操作系统帐户(业务帐户)”的密码是什么

flag格式 flag{xxxx}

这里提到了密码,上面查看命令信息的时候,看到了黑客查看了一个pass.txt的一个文件,我想这就是给我们的一个提示,直接找到文件打开看看,在命令信息里面知道pass.txt的文件位置在桌面上,文件扫描一下然后过滤pass.txt

内存取证 - 练习篇2(Lovelymem一把梭)
内存取证 - 练习篇2(Lovelymem一把梭)

选中右击文件导出

内存取证 - 练习篇2(Lovelymem一把梭)

在文件槽打开后看见很多账户

内存取证 - 练习篇2(Lovelymem一把梭)
内存取证 - 练习篇2(Lovelymem一把梭)

找到业务账户密码 flag{GalaxManager_2012}

内存取证-4

题目描述

题目文件:SERVER-2008-20241220-162057

请找到攻击者创建的用户

flag格式 flag{xxxx}

直接查看系统有几个用户,查看系统信息

内存取证 - 练习篇2(Lovelymem一把梭)
内存取证 - 练习篇2(Lovelymem一把梭)

在系统信息里面看到用户有三个,administrator肯定不是那就是另外两个选择一个,通过Windows的SID比较应该是ASP.NET是黑客创建的用户

用户SID对比

用户名
SID末尾(RID)
说明
Administrator
500
系统内置账户,默认存在。
Testuser
1000
第一个普通用户(RID 1000)。
ASP.NET
1001
后续创建的账户(RID 1001)。

flag{ASP.NET}

内存取证-5

题目描述

题目文件:SERVER-2008-20241220-162057

请找到攻击者利用跳板rdp登录的时间

flag格式 flag{2024/01/01 00:00:00}

查看黑客利用跳板登录的时间,需要看系统日志,日志里面找到时间。先导出系统日志。

内存取证 - 练习篇2(Lovelymem一把梭)

通过文件扫描出所有文件,再查找日志文件的后缀名evtx

内存取证 - 练习篇2(Lovelymem一把梭)

找到文件位置导出

内存取证 - 练习篇2(Lovelymem一把梭)

修改后缀用电脑自带的事件查看器打开

内存取证 - 练习篇2(Lovelymem一把梭)
内存取证 - 练习篇2(Lovelymem一把梭)

找到登陆成功的事件(4624)

内存取证 - 练习篇2(Lovelymem一把梭)

关键事件 ID 与检测场景

以下是常见的事件 ID 及其安全意义:

事件 ID
描述
安全分析场景
4624
账户成功登录
确认正常登录或异常时间/地点登录。
4625
账户登录失败
检测暴力破解或账户枚举攻击。
4672
特权分配(如 SeDebugPrivilege
检查是否有人为恶意工具(如 Mimikatz)提权。
4688
新进程创建
查找可疑进程(如 mimikatz.exe)。
4697
服务安装
检测未经授权的服务(后门)。
4698
计划任务创建
检查持久化攻击痕迹。
4702
安全审计策略修改
判断是否有人试图掩盖日志。
5140
网络共享访问
检测横向移动行为。
4673
特权服务调用
监控敏感操作(如注册表修改)。

得到登录时间 flag{2024/12/21 0:15:34}

内存取证-6

题目描述

题目文件:SERVER-2008-20241220-162057

请找到攻击者创建的用户的密码哈希值

flag格式 flag{XXXX}

用户密码哈希

内存取证 - 练习篇2(Lovelymem一把梭)
内存取证 - 练习篇2(Lovelymem一把梭)

这里得到了用户密码的哈希值,注意了这里有两条第一条是lmhash是空密码的哈希,第二条才是有密码的哈希。这里的用户都是有密码的所有是第二条,flag{5ffe97489cbec1e08d0c6339ec39416d}

到这里就结束了。补充一点关于lovelymem的更新问题,从资源包里面下载的是有启动器的,更新需要去Tokeii佬的GitHub上面下载文件解压拖进启动器的文件夹里面把原来的文件替换掉,就等于更新完成了

地址:https://github.com/Tokeii0/LovelyMem

大家记得给Tokeii佬点点started

内存取证 - 练习篇2(Lovelymem一把梭)

原文始发于微信公众号(信安一把索):内存取证 - 练习篇2(Lovelymem一把梭)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月16日21:24:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内存取证 - 练习篇2(Lovelymem一把梭)https://cn-sec.com/archives/3846287.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息