首页 > 其他 > 详细

BUUCTF Misc [安洵杯 2019]Attack

时间:2020-09-18 22:53:51      阅读:111      评论:0      收藏:0      [点我收藏+]

BUUCTF Misc [安洵杯 2019]Attack

流量分析题,学到了一个新工具mimikatz

mimikatz 在内网渗透中是个很有用的工具。它可能让攻击者从内存中抓到明文密码。

Step1

Attack.pcap放进kali里foremost一下,得到一个加密的flag.txt,提示

这可是administrator的秘密,怎么能随便给人看呢?

在网上学习了一番后,知道了这是通过获取用户密码来解开压缩包

用到mimikatz获取明文密码,现在又需要lsass.dmp这个进程的内存

lsass是windows系统的一个进程,用于本地安全和登陆策略。

在Attack.pcap中文件->导出对象->http

技术分享图片

保存下来扔到mimikatz的同目录下

step2

mimikatz下载链接如下

https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20200917

记得把mimikatz放在windowsdefender的白名单里不然会被干掉,点开64位的“猕猴桃”,输入以下命令(记得右键管理员权限打开mimikatz,不然会报错)

//提升权限
privilege::debug
//载入dmp文件
sekurlsa::minidump lsass.dmp
//读取登陆密码
sekurlsa::logonpasswords full

得到密码
W3lc0meToD0g3

技术分享图片

用密码打开txt即可,得到flag

BUUCTF Misc [安洵杯 2019]Attack

原文:https://www.cnblogs.com/LEOGG321/p/13693561.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!