Gimp安装-Vol一些用法
主要是一些kali中工具的安装,这些工具安装适用于Kali-2024
版本。
中间有一个题目复现,主要涉及画图需要用gimp
的场景。
安装gimp
还得是官方,比较可靠。
安装flatpak
1 | flatpak install https://flathub.org/repo/appstream/org.gimp.GIMP.flatpakref |
直接先进行安装,可能需要稳定网络。
反正多试试,比docker拉取容易。
安装gimp
相关的环境,一般需要比较多的时间进行安装。
一共是5/7个环境,需要花费一定时间,可能安装失败。
运行flatpak
1 | flatpak run org.gimp.GIMP//stable |
安装失败,直接重新安装即可。
打开原始文件的2种方式。
- 使用上面的命令之后,在图形化界面中打开
data
文件 - 或者直接使用
flatpak run org.gimp.GIMP//stable xxx.data
更新flatpak
1 | flatpak update |
还失败的话就更新下flatpak
。
docker启动失败
类似如下报错:
1 | systemctl status docker.service |
1 | × docker.service - Docker Application Container Engine |
报错关键:Result: exit-code
主要由于一些配置文件错误导致报错了。
一般就直接针对配置文件进行处理:vi /etc/docker/daemon.json
1 | { |
修改完毕之后,直接使用systemctl daemon-reload
,进行reload.
然后重启docker服务。systemctl restart docker
最后查看是否换源成功。
docker info
安装ciphey
主要存在的困难点就是镜像源被ban掉了所以导致无法下载。
要么换镜像,要么就是直接挂代理,害。
在上面的换源操作成功之后,突然可以安装ciphey
了,神奇。
docker run -it --rm remnux/ciphey
没有镜像的话,会自动索引可以下载的镜像源,然后进行安装。
安装完毕之后,就可以直接进行调用了。
一般调用:
docker run -it --rm remnux/ciphey -t "xxx"
docker run -it --rm remnux/ciphey -f [filename]
安装pwntools
包含python3的pwntools的安装。
涉及到kali-pip3安装虚拟环境中提升权限的问题。
一般安装不上东西基本都是因为权限太低,或者相关依赖库版本不对应的原因。
python2安装官方方法无法进行安装,暂时无法理解如何进行处理。
先放着。
安装basecrack
下载工具:https://github.com/mufeedvh/basecrack
下载好包之后就可以直接进入到目录之后使用pip install -r requirements.txt
进行安装。
可能出现问题的主要在跟虚拟环境联合的时候:
- 先进入到虚拟环境
- 再进入到
basecrack
的目录之下 - 使用
pip
相关命令进行安装
具体使用方法见readme.md
一般情况下会用python3 basecrack.py -f [filename] -m
即可。
基本就能直接使用工具去解密base系列的题目了。
镜像文件简单分析
GitHub - volatilityfoundation/volatility: An advanced memory forensics framework
具体的思路需要梳理一下。
1 | 某公司服务器出现了数据泄露,请分析文件回答下列问题 |
了解镜像文件使用系统
vol.py -f [rawfile] imageinfo
1 | Suggested Profile(s) : Win7SP1x64, Win7SP0x64, Win2008R2SP0x64, Win2008R2SP1x64_24000, Win2008R2SP1x64_23418, Win2008R2SP1x64, Win7SP1x64_24000, Win7SP1x64_23418 |
基于服务器描述,主要选择的方向就是Win2008
系列的,一般情况下,优先考虑相对靠前位置的操作系统。
netscan
- 查看网络连接
- 查看当前系统IP
IPC漏洞控制服务器
题目中提示信息:攻击者利用IPC漏洞监控了服务器
- 漏洞利用条件:开放了 139、445 端口和 ipc$ 文件共享,并且我们已经获取到用户登录账号和密码。
- 主要这个漏洞在WinServer2008中好像比较典型
账号相关一般考虑注册表相关信息
- hivelist
- hivedump:查看注册表键名
- 试了一下暂且不能理解为啥需要这种命令,以及放的虚拟地址具体需要查看啥。
- printkey
- hashdump
hivelist
- 列出所有的注册表项及其虚拟地址和物理地址
1 | ntds.dit文件位置: C:\Windows\NTDS\NTDS.dit |
在这一块基本找具体要分析的注册表的路径位置?
找比较可行的路径?
不太理解。
hivedump
- 注册表相关信息罗列
这边能找到一堆user1
等相关账号,相对来说比较可疑。
所以能够定位到\SAM\Domains\Account\Users\Names
printkey
-
vol.py -f data1.raw --profile=Win2008R2SP0x64 printkey -K "SAM\Domains\Account\Users\Names"
主要这边的路径去看具体内容,看不到F值,没法进行对比 -
稍微往上一级去看具体内容
-
vol.py -f data1.raw --profile=Win2008R2SP0x64 printkey -K "SAM\Domains\Account\Users"
上一级可以查看目录下的具体参数 -
逐个进行
F
值的对比,跟Administrator
进行对比 -
vol.py -f data1.raw --profile=Win2008R2SP0x64 printkey -K "SAM\Domains\Account\Users\000001F4"
,Administrator -
vol.py -f data1.raw --profile=Win2008R2SP0x64 printkey -K "SAM\Domains\Account\Users\000003F1"
,user7 -
两者经过对比发现
F
值比较类似,所以高权限的后门账号是user7
-
补充:
printkey -K "ControlSet001\Control\ComputerName\ComputerName"
获取主机名
hashdump
https://hello-ctf.com/HC_MISC/memory/#mimikatz
【MISC】Volatility取证分析工具 | 狼组安全团队公开知识库
vol.py -f data1.raw --profile=Win2008R2SP0x64 hashdump
- 直接定位
user7
找到哈希值,然后上在线网站进行反向查找得到 87654321
文件相关主要考虑利用可疑进程把数据dump下来
- pstree/pslist
- memdump
- editbox
- filescan
- dumpfile
pstree/pslist
vol.py -f data1.raw --profile=Win2008R2SP0x64 pstree
,存在以下可疑进程notepad.exe
:txtet.exe
:xlsx/xlsmspaint.exe
:原始数据.data
型
memdump
vol.py -f data1.raw --profile=Win2008R2SP0x64 memdump -p 952 -D vol_output
- 得到的dmp文件修改后缀名为
.data
- 使用
gimp
进行读取查看 - 一般查看图片思路:
height
先确定,offset
先找到大概有字符的部分,然后调整width
使得图片正常显示 - 得到
513701199912314701
editbox
vol.py -f data1.raw --profile=Win2008R2SP0x64 editbox
直接能看到txt文件里面的内容。
1 | 张三 13528790688 430512198908131367 |
filescan
- 通过
grep
辅助查找关键文件类型 vol.py -f data1.raw --profile=Win2008R2SP0x64 filescan | grep -E '|.txt|.xls|.xlsx'
- 但显示的有点奇奇怪怪的,找到关键文件之后结合
dumpfile
进行提取
dumpfile
- 导出某一文件(指定虚拟地址)
vol.py -f data1.raw --profile=Win2008R2SP0x64 dumpfiles -Q 0x000000007eddf750 --dump-dir=vol_output
- 或者
--dump-dir=
用-D
替代 - 导出来的一般是
.dat
的文件,可以使用foremost
进行查看 - 不过由于格式特殊性,一般情况下,
.xlsx
文件容易被识别成.zip
,需要简单查看内容有没有缺失,然后修改后缀名为.xlsx
查看xlsx
里面的内容,可以得到:
1 | |客户姓名|身份证| |
然后按照要求进行拼接。
后面主要涉及结合gimp
去dump出来的图片。