内存取证 worldskills3.vmem与gs02.jpg题目WP

worldskills3.vmem

题目信息

获取admin用户密码是多少?
获取ip和主机名是什么?
获取桌面上的flag.txt文件的内容是什么?
服务器存在一个挖矿病毒,矿池地址是?
恶意代码在系统中注册了服务,服务名是什么?
获取恶意代码进程名pid
病毒在自我删除时执行的命令是什么?

volatility2

1.获取admin用户密码是多少?

分析文件信息
在这里插入图片描述

用Win7SP1x64配置文件分析文件

然后直接用mimikatz插件获取用户密码
在这里插入图片描述

flag{406990ff88f13dac3c9debbc0769588c}
或者用lsadump插件直接获取用户最后一次登录的值
在这里插入图片描述

flag{406990ff88f13dac3c9debbc0769588c}

2.获取ip和主机名是什么?

使用netscan插件查看本地地址即可
在这里插入图片描述

Ip是192.168.85.129
主机名查看ControlSet001\Control\ComputerName\ComputerName注册表即可
用hivelist插件获取内存地址
在这里插入图片描述

然后查看注册表
在这里插入图片描述

主机名为WIN-9FBAEH4UV8C

3.获取桌面上的flag.txt文件的内容是什么?

使用filescan插件获取文件,再用grep筛选
在这里插入图片描述

使用dumpfiles插件提取文件
在这里插入图片描述
在这里插入图片描述

flag{180d163ca48c793cb0db74fb96d6a882}

4.服务器存在一个挖矿病毒,矿池地址是?

使用netscan插件查看网络状态
在这里插入图片描述

外连了四个ip地址,但是54.46.109.161是连接的2222端口,这个端口是DDG挖矿病毒开放的端口
54.46.109.161

5.恶意代码在系统中注册了服务,服务名是什么?

在这里插入图片描述

木马进程pid为2588,使用pslist查看父进程ppid
在这里插入图片描述

父进程ppid为3036

使用svcscan插件扫描所有服务,找到ppid3036服务名
在这里插入图片描述

VMnetDHCP

6.获取恶意代码进程名pid

在这里插入图片描述

Pid为3036和2588

7.病毒在自我删除时执行的命令是什么?

先用filescan插件找到loader.exe程序位置,然后用dumpfiles插件提取文件

idapro shift+f12查看字符串,然后定位即可

在这里插入图片描述

cmd.exe /c @ping -n 15 127.0.0.1&del

volatility3

Vol2和vol3的命令差不多

1.获取admin用户密码是多少?

使用windows.lsadump插件直接获取用户最后一次登录的值
在这里插入图片描述

flag{406990ff88f13dac3c9debbc0769588c}

2.获取ip和主机名是什么?

使用windows.netscan插件查看IP
在这里插入图片描述

Ip为192.168.85.129
看主机名直接用windows.registry.printkey插件即可
在这里插入图片描述

WIN-9FBAEH4UV8C

3.获取桌面上的flag.txt文件的内容是什么?

使用windows.filescan插件查看文件,并用grep筛选文件名
在这里插入图片描述

使用windows.dumpfiles提取文件
在这里插入图片描述

flag{180d163ca48c793cb0db74fb96d6a882}

4.服务器存在一个挖矿病毒,矿池地址是?

使用windows.netsacn插件查看网络状态
在这里插入图片描述

外连了四个ip地址,但是54.46.109.161是连接的2222端口,这个端口是DDG挖矿病毒开放的端口
54.46.109.161

5.恶意代码在系统中注册了服务,服务名是什么?

木马进程pid为2588,使用windows.pslist查看父进程ppid
在这里插入图片描述

父进程为3036
用windows.svcscan插件扫描所有服务,找到ppid3036服务名
在这里插入图片描述

VMnetDHCP

6.获取恶意代码进程名pid

在这里插入图片描述

Pid为3036和2588

7.病毒在自我删除时执行的命令是什么?

使用windows.dumpfiles导出挖矿木马文件
在这里插入图片描述

用idapro打开文件
在这里插入图片描述

cmd.exe /c @ping -n 15 127.0.0.1&del

gs02.jpg

B-1任务一:内存取证
*任务说明:仅能获取Server1的IP地址

1.从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交;

使用connections插件查看网络状态
在这里插入图片描述

外连了一个地址
用pslist查看pid3616
在这里插入图片描述

Pid3616的文件名为test.exe

2.从内存文件中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为Flag值提交;

使用pstree查看进程之间的关系
在这里插入图片描述

查看pid1172和pid3586
在这里插入图片描述

编号为1172和3568

3.从内存文件中找到受害者访问的网站恶意链接,将网站的恶意链接作为Flag值提交;

使用iehistory插件可以查看ie浏览器的历史记录
在这里插入图片描述

http://192.168.44.105:8080/77sA8gJu1/QoYtjF
这个链接是msf一个本地提权生成的木马连接

4.从内存文件中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址,将Virtual地址作为Flag值提交;

使用hivelist查看注册表内存地址
在这里插入图片描述

Virtual地址地址是:0xe171b008

5.从内存文件中找到异常程序植入到系统的开机自启痕迹,将启动项最后一次更新的时间作为Flag值提交。(只提交年月日,例如:20210314)

\Device\HarddiskVolume1\WINDOWS\system32\config\software是开机自启动的注册表
用printkey插件查看值
在这里插入图片描述

可以看到test.exe被写入了开机自启动
在这里插入图片描述

2021-04-27 22:20:31 UTC+0000

猜你喜欢

转载自blog.csdn.net/qq_45894840/article/details/134242550