[安洵杯 2019]Attack

[安洵杯 2019]Attack

打开压缩包得到一个流量包,搜索flag看到一个flag.txt文件

iJdEvEuOfxxlLuO8heQzDiS8D5dCEcCITwblQ_dTHTc

放到kali里进行分离,得到一个有密码的压缩包,里面有flag.txt

rjD3cB76u38r-PVGlvDgGcBJB7iT33Xmc3kq38rwYuw

提示“这可是administrator的秘密,怎么能随便给人看呢?”

JVZWBEgb8P62tgcuI0QG3OEZCdijBWXqZeJEObPlDfg

到这一步后不知道怎么做了,找了下师傅们的WP才知道相关知识点和后续步骤

在http协议中存在lsass.dmp

y-sF7l9B-OD44UTll4u0InN9MoHLW0i6Z8diNQjupRI

(*dmp文件是windows系统中的错误转储文件,当Windows发生错误蓝屏的时候,系统将当前内存【含虚拟内存】中的数据直接写到文件中去,方便定位故障原因。)
(*里面包含主机用户密码信息)

将lsass.dmp提取出来,选择文件-导出对象-HTTP,搜索.dmp文件-save保存提出

v0zMBCP1-uEX_Gt3ekbPyjHDGfc7VDmpwE8rMYlavfc

使用mimikatz分析.dmp文件,使用管理员权限打开命令提示符,cd 进去存放mimikatz.exe文件夹中,使用mimikatz.exe,lsass.dmp文件需要和mimikatz.exe在一个文件夹下

//提升权限
privilege::debug
//载入dmp文件
sekurlsa::minidump lsass.dmp
//读取登陆密码
sekurlsa::logonpasswords full

sSr8qUBz2haEJkqNkZs-tMQtdAT1b4KjwBU8H--iHjo

获得Administrator密码:W3lc0meToD0g3

最后一行得到flag

68A5rtZ2mL58GxI3B1_QeqGn8iMWbc-46DAGgqGpLbI

flag{3466b11de8894198af3636c5bd1efce2}

posted on   跳河离去的鱼  阅读(71)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示