BugKu-Misc-简单取证1

举报
ruogu994 发表于 2023/11/03 15:36:55 2023/11/03
【摘要】 ​下载文件压缩包,解压得到文件夹config,根据题目得知为取证,使用工具mimikatz,github地址:https://github.com/ParrotSec/mimikatz将文件夹config复制到mimikatz文件夹内,然后打开mimikatz进行配置文件,进入config文件夹​​ 然后使用命令lsadump::sam /sam:SAM /system:SYSTEM查看这个...

下载文件压缩包,解压得到文件夹config,根据题目得知为取证,使用工具mimikatz,

github地址:https://github.com/ParrotSec/mimikatz

将文件夹config复制到mimikatz文件夹内,然后打开mimikatz进行配置文件,进入config文件夹

 然后使用命令lsadump::sam /sam:SAM /system:SYSTEM查看这个文件夹里面所有的用户名和密码,之后自行查看administrator的,编辑   

 得到的密码是需要进行解密的,使用彩虹表,可以使用kali的也可以使用在线的网页版本,最后解的

 编辑


 最后得到flag

flag{administrator-QQAAzz_forensics}

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。