1. 程式人生 > 實用技巧 >BUUCTF Misc [安洵杯 2019]Attack

BUUCTF Misc [安洵杯 2019]Attack

BUUCTF Misc [安洵杯 2019]Attack

流量分析題,學到了一個新工具mimikatz

mimikatz 在內網滲透中是個很有用的工具。它可能讓攻擊者從記憶體中抓到明文密碼。

Step1

Attack.pcap放進kali裡foremost一下,得到一個加密的flag.txt,提示

這可是administrator的祕密,怎麼能隨便給人看呢?

在網上學習了一番後,知道了這是通過獲取使用者密碼來解開壓縮包

用到mimikatz獲取明文密碼,現在又需要lsass.dmp這個程序的記憶體

lsass是windows系統的一個程序,用於本地安全和登陸策略。

在Attack.pcap中檔案->匯出物件->http

儲存下來扔到mimikatz的同目錄下

step2

mimikatz下載連結如下

https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20200917

記得把mimikatz放在windowsdefender的白名單裡不然會被幹掉,點開64位的“獼猴桃”,輸入以下命令(記得右鍵管理員許可權開啟mimikatz,不然會報錯)

//提升許可權
privilege::debug
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full

得到密碼
W3lc0meToD0g3

用密碼開啟txt即可,得到flag