BUUCTF Misc [安洵杯 2019]Attack

BUUCTF Misc [安洵杯 2019]Attack

流量分析题,学到了一个新工具mimikatz

mimikatz 在内网渗透中是个很有用的工具。它可能让攻击者从内存中抓到明文密码。

Step1

Attack.pcap放进kali里foremost一下,得到一个加密的flag.txt,提示

这可是administrator的秘密,怎么能随便给人看呢?

在网上学习了一番后,知道了这是通过获取用户密码来解开压缩包

用到mimikatz获取明文密码,现在又需要lsass.dmp这个进程的内存

lsass是windows系统的一个进程,用于本地安全和登陆策略。

在Attack.pcap中文件->导出对象->http

1

保存下来扔到mimikatz的同目录下

step2

mimikatz下载链接如下

https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20200917

记得把mimikatz放在windowsdefender的白名单里不然会被干掉,点开64位的“猕猴桃”,输入以下命令(记得右键管理员权限打开mimikatz,不然会报错)

//提升权限
privilege::debug
//载入dmp文件
sekurlsa::minidump lsass.dmp
//读取登陆密码
sekurlsa::logonpasswords full

得到密码
W3lc0meToD0g3

image-20200918211554925

用密码打开txt即可,得到flag

posted @ 2020-09-18 21:19  LEOGG  阅读(1220)  评论(0编辑  收藏  举报