从0开始学CTF[MISC篇]
Bugku 简单取证1【MISC】
大家好,作为一个CTF方面的小白,以后我也希望每做一次题目就和大家分享分享自己的解题过程
今天我们要讲的是:

第一次接触取证方面的题目,先简单了解一下,发现题目给的提示我们肯定需要得到相关的密码和用户名。
然后进过一些查找会发现一个工具:
mimikatz
可以通过这个获得相关的用户名和密码,那么我们先下载下来
https://github.com/ParrotSec/mimikatz
然后嘞,我们先解压做好一些准备,并且上网查阅相关知识看看如何使用这个工具,打开文件夹

对于mimikatz.exe我们进行以管理员方式运行

因为现在我要在这个软件下打开我们刚才下载的题目config于是我们可以先通过cd查找我们现在所在的位置
通过 cd …进行后退,退到我们想要的位子
new就是显示现在你所在的文件夹。
然后通过使用指令
lsadump::sam /sam:SAM /system:SYSTEM
可以获得相关的密码和用户名

会发现有一些用户名我们得不到密码只有用户名往下翻可以看到这样的用户名和hash NTLM

大胆猜测就是这个了现在用户名和密码都有了,但是这么一长串肯定不是我们想要的最终密码,我们再看看前面的hash ntlm 肯定是一种加密方式,我们通过相关的解码就可以了
这里肯定就是最终密码了,最后我们在bugku按照描述给我们的方式输入就可以了。你学废了吗~~嘿嘿
本文介绍了初次接触CTF取证题目的解题过程,重点讲解了利用mimikatz工具获取Windows系统中的用户名和密码。通过下载、运行mimikatz,使用lsadump::sam/sam命令获取SAM和SYSTEM文件的信息,从而得到加密的用户名和NTLM哈希。博主推测并解释了这些哈希可能是密码的一部分,需要解码后得到最终密码。文章适合CTF新手学习。
573

被折叠的 条评论
为什么被折叠?



