hack the box-challenges:Export题解

打开题目,能看到关于题目的一段描述,大概内容为:我们发现了与我们其中一台服务器的可疑连接,并立即进行了内存转储。你能弄清楚攻击者在做什么吗?
在这里插入图片描述
下载提供的files,文件为raw格式。应该是内存相关的信息镜像存储下来了。
在这里插入图片描述

通过搜索,可以用Volatility在kali中读取。安装可以按照这个下面这个教程。教程中提供了好几个方法安装,我测试了第一个方法可行,那个直接放在/usr/sbin目录下面,我测试了后不行。
https://www.cn不logs.com/yunqian2017/p/14769955.html,记得自己替换一下“b”。
安装好后,可以使用volatility读取文件,基本的使用教程可以操作以下教程。
https://blog.youkuaiyun.com/dbsod007520/article/details/119768388?spm=1001.2014.3001.5502。
好了,现在我们准备好了工具了,先通过volatility看一下镜像基本信息

volatility -f  WIN-LQS146OE2S1-20201027-142607.raw --profile=Win7SPx64 pslist

在这里插入图片描述
通过imageinfo知道推荐我们按照Win7SP1x64方式读取,没问题,那我们先看下跑了哪些进程。这些个进程中,能看到有几个进程比较可疑,比如倒数第四个的cmd.exe,倒数第三和第一的conhost.exe。

volatility -f  WIN-LQS146OE2S1-20201027-142607.raw --profile=Win7SP1x64 pslist

在这里插入图片描述
我们顺着cmd看一下执行过哪些命令

volatility -f  WIN-LQS146OE2S1-20201027-142607.raw --profile=Win7SP1x64 cmdscan

在这里插入图片描述
可以看出来,cmd执行过一条命令,是请求了一段脚本,然后放在启动相关的位置。其中的iex的含义是内存载入远程脚本并执行,不下载到本地。
我们把这段链接拿出来,先用url编码解码一下

http%3A%2F%2Fbit.ly%2FSFRCe1cxTmQwd3NfZjByM05zMUNTXzNIP30%3D.ps1

在这里插入图片描述
解码出来的地址看着有些奇怪,而且这个文件名似乎是一个base64加密,我们再拿base64解密一下,拿到了flag。

SFRCe1cxTmQwd3NfZjByM05zMUNTXzNIP30=

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值