内存取证练习-1
本题来源:金砖技能大赛-应急响应-内存镜像分析、46届世界技能大赛湖北省选拔赛-数字取证
你作为 A 公司的应急响应人员,请分析提供的内存文件按照下面的要求找到 相关关键信息,完成应急响应事件。
1、从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交(密码为 6 位);
2、获取当前系统 ip 地址及主机名,以 Flag{ip:主机名}形式提交;
3、获取当前系统浏览器搜索过的关键词,作为 Flag 提交;
4、当前系统中存在挖矿进程,请获取指向的矿池地址,以 Flag{ip:端口}形式 提交;
5、恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。
参考链接:
内存取证-volatility工具的使用 (史上更全教程,更全命令)_volatility内存取证-CSDN博客
第46届金砖国家世界技能大赛湖北省选拔赛 内存取证样题一_第46界世界技能大赛湖北数据取证-CSDN博客
解题步骤
1、从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交(密码为 6 位);
(1)拉取镜像,获取操作系统信息
vol.py -f worldskills3.vmem imageinfo

(2)查看用户名密码信息(我们就当第一个操作系统合格的,一般第一个都是)
vol.py -f worldskills3.vmem --profile=Win7SP1x64 hashdump
当然也可以先查看用户信息
vol.py -f worldskills3.vmem --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"

直接使用lsadump查看强密码试试

得到flag{406990ff88f13dac3c9debbc0769588c}
但是这不是我们要的答案,将flag值进行md5解密得到明文密码

6位密码,有点搞笑了
2、获取当前系统 ip 地址及主机名,以 Flag{ip:主机名}形式提交;
netscan查看网络连接情况,获取当前系统ip
vol.py -f worldskills3.vmem --profile=Win7SP1x64 netscan

浏览一遍,就它了
查看主机名第一种方法:通过查看注册表查看主机名
vol.py -f worldskills3.vmem --profile=Win7SP1x64 printkey -K "ControlSet001\Control\ComputerName\ComputerName"

具体搜索键名方式可查看第46届金砖国家世界技能大赛湖北省选拔赛 内存取证样题一_第46界世界技能大赛湖北数据取证-CSDN博客
查看主机名第二种方法:通过查看环境变量查看主机名
vol.py -f worldskills3.vmem --profile=Win7SP1x64 envars | grep COMPUTERNAME

3、获取当前系统浏览器搜索过的关键词,作为 Flag 提交;
vol.py -f worldskills3.vmem --profile=Win7SP1x64 iehistory

也就这个了,幸好历史记录比较少
4、当前系统中存在挖矿进程,请获取指向的矿池地址,以 Flag{ip:端口}形式 提交;
vol.py -f worldskills3.vmem --profile=Win7SP1x64 psscan

发现svchost.exe有着大量进程,很可疑

已连接的相关进程只有这一个,所以确定了ip和端口
5、恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。
上一题确定了挖矿进程,那么这个恶意进程指的应该也是它,并且得到了其进程ID为2588,进而查看一下是否有子进程
vol.py -f worldskills3.vmem --profile=Win7SP1x64 pslist -p 2588

得到有一个子进程3036,查看它的服务项
vol.py -f worldskills3.vmem --profile=Win7SP1x64 svcscan | grep "3036" -A 10或者
vol.py -f worldskills3.vmem --profile=Win7SP1x64 svcscan
直接查看所有的服务项,找到PID为3036的服务项

答案
| 题目 | 答案 |
|---|---|
| 1、从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交(密码为 6 位); | Flag{admin,dfsddew} |
| 2、获取当前系统 ip 地址及主机名,以 Flag{ip:主机名}形式提交; | Flag{192.168.85.129:WIN-9FBAEH4UV8C} |
| 3、获取当前系统浏览器搜索过的关键词,作为 Flag 提交; | Flag{admin@file:///C:/Users/admin/Desktop/flag.txt} |
| 4、当前系统中存在挖矿进程,请获取指向的矿池地址,以 Flag{ip:端口}形式 提交; | Flag{54.36.109.161:2222} |
| 5、恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。 | Flag{VMnetDHCP} |
本文来自博客园,作者:kriton,转载请注明原文链接:https://www.cnblogs.com/kriton/articles/18608156

浙公网安备 33010602011771号