[安洵杯 2019]Attack

发布时间 2023-12-03 11:34:51作者: 跳河离去的鱼

[安洵杯 2019]Attack

打开压缩包得到一个流量包,搜索flag看到一个flag.txt文件

iJdEvEuOfxxlLuO8heQzDiS8D5dCEcCITwblQ_dTHTc

放到kali里进行分离,得到一个有密码的压缩包,里面有flag.txt

rjD3cB76u38r-PVGlvDgGcBJB7iT33Xmc3kq38rwYuw

提示“这可是administrator的秘密,怎么能随便给人看呢?”

JVZWBEgb8P62tgcuI0QG3OEZCdijBWXqZeJEObPlDfg

到这一步后不知道怎么做了,找了下师傅们的WP才知道相关知识点和后续步骤

在http协议中存在lsass.dmp

y-sF7l9B-OD44UTll4u0InN9MoHLW0i6Z8diNQjupRI

(*dmp文件是windows系统中的错误转储文件,当Windows发生错误蓝屏的时候,系统将当前内存【含虚拟内存】中的数据直接写到文件中去,方便定位故障原因。)
(*里面包含主机用户密码信息)

将lsass.dmp提取出来,选择文件-导出对象-HTTP,搜索.dmp文件-save保存提出

v0zMBCP1-uEX_Gt3ekbPyjHDGfc7VDmpwE8rMYlavfc

使用mimikatz分析.dmp文件,使用管理员权限打开命令提示符,cd 进去存放mimikatz.exe文件夹中,使用mimikatz.exe,lsass.dmp文件需要和mimikatz.exe在一个文件夹下

//提升权限
privilege::debug
//载入dmp文件
sekurlsa::minidump lsass.dmp
//读取登陆密码
sekurlsa::logonpasswords full

sSr8qUBz2haEJkqNkZs-tMQtdAT1b4KjwBU8H--iHjo

获得Administrator密码:W3lc0meToD0g3

最后一行得到flag

68A5rtZ2mL58GxI3B1_QeqGn8iMWbc-46DAGgqGpLbI

flag{3466b11de8894198af3636c5bd1efce2}