easy_raw
感觉要在取证的路上越走越远了hhh
先分析raw文件的系统
1 | vol.py -f rawraw.raw imageinfo |
然后发现是Win7SP1x64,从此以后都要加上–profile=Win7SP1x64 了
然后查看进程
1 | vol.py -f rawraw.raw --profile=Win7SP1x64 pslist |
发现可疑进程 WinRAR.exe和 VeraCrypt.exe
然后查看cmdline
1 | vol.py -f rawraw.raw --profile=Win7SP1x64 cmdline |
发现Command line : “C:\Program Files\WinRAR\WinRAR.exe” “C:\Users\Administrator\Documents\pass.zip”
把一个pass.zip压缩了,把这个进程dump出来
1 | vol.py -f rawraw.raw --profile=Win7SP1x64 mendump -p 2088 -D output_directory |
然后发现一个pass.txt加密的
然后有个提示为Have a good New Year!!!
然后输入新年的那一天
20240210
然后破解成功
然后查看编辑栏 clipboard -v 获得secret的密码为
密码为 DasrIa456sAdmIn987
使用密码 DasrIa456sAdmIn987
对 mysecretfile.rar 进行解压,获得 mysecretfile 文件
然后感觉为VeraCrypt加密
VeraCrypt 是一个开源的磁盘加密工具,用于创建加密容器和加密整个磁盘分区。它是 TrueCrypt 项目的继任者
然后把pass.txt当做密钥解密发现一个data.xslk然后用vol的插件mimikatz即可获取密码,打开搜索flag即可获得
这里吐槽一下mimikatz这个插件装了好久!!!啊啊啊python2的东西装的好麻烦啊
要不是mimikatz太重要了,一定就去用系统配置的了