2024強網杯-misc

WTT0011發表於2024-11-17

2024強網杯-misc

諜影重重5.0

開啟發現是SMB流量,

2024強網杯-misc從NTLM流中找到資料來解密。用NTLMRawUnhide這個指令碼 一鍵提取出資料。

2024強網杯-misc

下載下來

2024強網杯-misc

執行一下

2024強網杯-misc

Hashcat直接爆破

2024強網杯-misc

2024強網杯-misc

babygirl233

再用smb流量指令碼解密

2024強網杯-misc

跑出key,再匯入

2024強網杯-misc

這個時候發現有flag的壓縮包

2024強網杯-misc

匯出來

壓縮包需要密碼,接著可以看到流量包還有rdp的流量

2024強網杯-misc

https://res260.medium.com/ihack-2020-monster-inc-the-middle-rdp-network-forensics-writeup-91e2fb0f4287

網上搜尋就搜到這篇文章了,

我們先匯出證書pfx,密碼是 mimikatz,

直接用命令將key

openssl pkcs12 -in 2.pfx -nocerts -out server_key.pem -nodes

openssl rsa -in server_key.pem -out server.key

提取成功之後再匯入

2024強網杯-misc

2024強網杯-misc

過濾一下

2024強網杯-misc

使用pyrdp進行還原rdp流量,

使用pyrdp-player還原影片,鍵盤下面有輸入

2024強網杯-misc

可以看到password是:babygirl2339347013182

解壓得到flag

2024強網杯-misc

flag{fa32a0b2-dc26-41f9-a5cc-1a48ca7b2ddd}

調查問卷

2024強網杯-misc

2024強網杯-misc

flag{tHanKS_f0R_YoUr_FeeDBAck_seE_y0U_NexT_ye@r!}

相關文章