2024強網杯-misc
諜影重重5.0
開啟發現是SMB流量,
從NTLM流中找到資料來解密。用NTLMRawUnhide這個指令碼 一鍵提取出資料。
下載下來
執行一下
Hashcat直接爆破
babygirl233
再用smb流量指令碼解密
跑出key,再匯入
這個時候發現有flag的壓縮包
匯出來
壓縮包需要密碼,接著可以看到流量包還有rdp的流量
https://res260.medium.com/ihack-2020-monster-inc-the-middle-rdp-network-forensics-writeup-91e2fb0f4287
網上搜尋就搜到這篇文章了,
我們先匯出證書pfx,密碼是 mimikatz,
直接用命令將key
openssl pkcs12 -in 2.pfx -nocerts -out server_key.pem -nodes
openssl rsa -in server_key.pem -out server.key
提取成功之後再匯入
過濾一下
使用pyrdp進行還原rdp流量,
使用pyrdp-player還原影片,鍵盤下面有輸入
可以看到password是:babygirl2339347013182
解壓得到flag
flag{fa32a0b2-dc26-41f9-a5cc-1a48ca7b2ddd}
調查問卷
flag{tHanKS_f0R_YoUr_FeeDBAck_seE_y0U_NexT_ye@r!}