What’s the name of the WiFi network in the PCAP?
点进去随便一个包点开就有

FreeWifiBFCWhat’s the password to access the WiFi network?
由于
pcapng文件抓取到的是加密的wifi通信有两种办法,一种是用
wireshark先转成pcap文件,再用aircrack-ng爆破密码aircrack-ng 1.pcap -w /usr/share/wordlists/rockyou.txt第二种是用 https://hashcat.net/cap2hashcat/ 来分离出
hash握手包,再hashcat爆破其中的密码
得到密码
Christmas拿到密码后先去给流量包解密:
在
编辑-首选项-Protocol-IEEE802.11- Decryption Keys加上得到的密码:
What suspicious tool is used by the attacker to extract a juicy file from the server?
这个思路大致是这么看的:
在
统计-会话中可以看到
然后就选了下面那个分析,理由我没听太懂,好像是上面那个数据太多了怀疑是加密过的
对于所选的数据,忽略掉
ICMP,其用于在主机与路由器之间传递控制消息,而不用于传输用户数据
然后是忽略掉红色的
tcp.reset包,其表明tcp连接需要释放掉并重连
最后来到
4w多行的地方,这里有正确使用的tcp包
直接追踪流:

找到工具
mimikatzWhat is the case number assigned by the CyberPolice to the issues reported by McSkidy?
往下翻找到一个
base64编码后的pfx文件
.pfx作为个人信息交换文件,用于存储或传输用户或服务器私钥,公钥以及证书,通过导入该文件可以分析更多信息:先解码一下然后存到文件里面,试着打开,但是有密码

由于是用
mimikatz生成的,根据上面的命令看到没有自定义密码:
那么就是默认密码
mimikatz那么现在就可以解密
TLS了:
然后去
文件-导入PDUs-OSI Layer7,并另存为.pcap接下来引入一个新的工具
pyrdp先用
pyrdp-convert -f replay 1.pcap转换格式:
再用
pyrdp-player ***.pyrdp来看:
找到答案:

31337-0What is the content of the yetikey1.txt file?
继续看,找到:

1-1f9548f131522e85ea30e801dfd9b1a4e526003f9e83301faad85e6154ef2834
THM打靶日寄19-The Return of the Yeti
- 本文链接: http://noone40404.github.io/2024/11/10/THM打靶日寄19:The Return of the Yeti/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!