target:将取证工具准备好,为了后面的fic和盘古石取证出一点点力气做准备
这个取证题目真的很nice,学到了不少东西呢
仿真&bypass登录密码
这里我选择用ftk打开,然后进行转换格式进行仿真
然后记录下用ftk的技巧

在evidence tree下面右键项目,有个verify Drive/image,这个可以帮助我们验证文件完整性,稍微费点时间,但是呢,我们平时使用概率不大,就是打打ctf的取证,不见得出题师傅会在制作的镜像中偷偷更改文件。所以上面这个功能做做了解即可
接下来我们需要做的是将e01镜像文件转换成vmdk格式的文件,然后绕过开机登录密码进行VMware仿真取证,有两种方式,一种是使用格式转换工具,比如StarWind V2V Convertor
,操作很简单,按照上面的说明,把选项选好即可,这里就不赘叙了,因为它转换好后,依然需要我下面在wsl2的Ubuntu子系统中进行绕过开机密码操作
操作如下:
1 | mkdir ~/mnt |
具体交互流程就是下面这样
1 | yolo@Yolo:~/Desktop$ mkdir ~/mnt |
chntpw功能很强大,可以根据用户的rid进行密码更换、清除等操作
但是很可惜,有一点是chntpw是不支持中文用户名的,这也就会导致它显示的用户列表中是找不到我想找的嫌疑人起早王的
请看,长这样
1 | <>========<> chntpw Main Interactive Menu <>========<> |
然后我后面输入的3e9是通过注册表SAM查看的

好在,在chntpw中是能操作的
1 | ================= USER EDIT ==================== |
通过选项1做到了清除密码,接下来我们退出保存即可
使用sync同步下磁盘就好,然后把保存好的vmdk复制到有VMware的设备中,然后这里记录下怎么通过vmdk新建虚拟机,首先是自定义

中间默认的部分我不截图了

这里选择稍后
这里选择BIOS

这里选择IDE

这里选择使用已存在的磁盘,就是通过Ubuntu系统保存的那个

清除残留linux系统的一些东西
1 | sudo umount /mnt/vmdk |
bypass到这里over
取证的题目和解题过程我就不在这里重复了,在这里放一份来自Aura大佬的完整wp,值得反复观看学习
膜拜Aura神的wp
盘古石取证-服务器仿真
这次的服务器仿真我确实没有见过,赛后在Aura的wp帮助下,进行复现
前置:我要先拿到keyfile文件,因为数据盘server2.001被LUKS加密了
这是keyfile内容:
emZz5Yqg5a+GcG9vbOWvhumSpeaWh+S7tg==
细节问题还请浏览Aura神的wp
接下来看看这两个001文件,分别是系统盘server1.001和数据盘server2.001
第一步,我需要将两个001文件转换成vmdk,这样做方便我去VMware挂载
第二步,以管理员身份运行VMware,接下来我就把每一小步都记录在截图中里了







TIP
这里使用的是数据盘vmdk!!!

然后先这样保存
第三步,我们需要去更改vmx文件,将这串内容粘贴到文件末尾

然后把那个server1.vmdk文件给复制到vmx文件的路径下,接下来呢,双击打开vmx文件即可
出现这个的时候,就说明我们成功咯,Aura万岁
第四步,把虚拟机关掉,然后对那个数据盘进行解密,解密后再重新打开虚拟机
解密步骤如下,我使用的是wsl2挂载的vmdk1文件的
1 | sudo modprobe nbd |
挂载好后,进入config目录中去
1 | echo "emZz5Yqg5a+GcG9vbOWvhumSpeaWh+S7tg==" | sudo tee keyfile |
接下来回到~路径下后,使用sudo umount /mnt/vmdk
取消挂载
然后把server1.vmdk重新放到虚拟机配置文件下去,重新双击vmx文件
然后使用账号root和密码P@ssw0rd就好

仿真成功,Aura万岁

分析服务器检材,找出服务器系统启动盘的GUID?[标准格式:数字、字⺟、-的组合,字⺟⼤写]
启动盘是那个sda分区,得到的guid就是下面的那个223DCB83-82B0-4C62-864A-DB28D84735B8
找出服务器⽹关IP?[标准格式:1.1.1.1]
使用ip route就好
得到192.168.56.128
找出服务器数据盘的⽂件系统格式?[标准格式:ntfs]
这里有个考点,一旦密钥文件出现末尾的换行符,会导致解密磁盘失败
使用这两个命令可以检测
1 | wc -c /boot/config/keyfile |
这个时候,建议这样操作
printf "%s" "emZz5Yqg5a+GcG9vbOWvhumSpeaWh+S7tg==" > /tmp/keyfile
这样操作
然后重新看lsblk -f就能拿到格式
所以这里应该是zfs
找出服务器数据盘的解密密钥⽂件名?[标准格式:abcd]
解密密钥就是keyfile,没啥看的,甚至disk.cfg里的lukskeyfile的路径下也是keyfile呢
找出服务器密码?[标准格式:key@123]
Aura帮我们爆破过,就是P@ssw0rd
找出服务器版本号?[标准格式:0.0.0]
这样干也行,或者是在仿真开始的时候,就能看到
找出服务器内Docker虚拟硬盘位置?[标准格式:/home/abc/adc.raw]
直接访问这个就好
那个/mnt/disk1/docker.img就是的
找出服务器启动盘的启动标识?[标准格式:D100,写出型号即可]
在系统盘的log归档中可以发现这个
使用的语句是unzip -l /boot/logs/tower-diagnostics-20250415-2101.zip
好啦,就做到这里了,剩下部分我就不复现了,最近还是太忙了,那就继续膜拜Aura的wp好了
说些什么吧!