Window Pains で使ったファイルについて、Jimmie のパスワードを要求された。
一般的に、Windowsのパスワード解析においては SYSTEM
と SAM
からパスワードのハッシュを抜き出して解析を行うのが定石である。
windows.registry.hivelist.HiveList
を実行すると、出力の最初の部分は以下のようになった。
Regarding the file used in Window Pains, Jimmie's password was asked.
Generally speaking, the normal way to crack Windows password is extracting password hashes from SYSTEM
and SAM
and cracking the hashes.
I executed windows.registry.hivelist.HiveList
on
これに基づき、windows.registry.hivelist.HiveList --dump --filter \REGISTRY\MACHINE\SYSTEM
および windows.registry.hivelist.HiveList --dump --filter \SystemRoot\System32\Config\SAM
を用いて SYSTEM
や SAM
の情報を抜き出そうとした。
その結果、SYSTEM
の情報は抜き出せたようだったが、 SAM
の情報は抜き出せなかった。
ここで、vol.py -h
の出力を観察すると、プラグイン volatility3.plugins.windows.hashdump
が読み込めなかった、というような出力がされていた。
さらに、setup.py
を読むと、pycryptodome
を参照しているようだった。
(README.md
には、Optional Dependencies として yara-python
と capstone
しか載っていなかった)
ローカル環境ではなぜか pycryptodome
をインストールしても volatility3.plugins.windows.hashdump
は読み込めないままだったので、
インスタンスタイプは t2.micro
、AMIは Ubuntu Server 20.04 LTS (HVM), SSD Volume Type (ami-03d5c68bab01f3496
) を使用した。
以下のコマンドを実行することで、ダウンロードしたVolatility 3 1.0.1 およびイメージファイルを解凍し、実行できるようになった。
Based on this, I tried to extract information of SYSTEM
and SAM
using commands
windows.registry.hivelist.HiveList --dump --filter \REGISTRY\MACHINE\SYSTEM
and windows.registry.hivelist.HiveList --dump --filter \SystemRoot\System32\Config\SAM
.
As a result, I looked succeeded to extract SYSTEM
, but it failed to extract SAM
.
Looking at the output of vol.py -h
, there were some messages saying that a plugin volatility3.plugins.windows.hashdump
coundn't be loaded.
Moreover, reading setup.py
, I found it requiring pycryptodome
.
(Only yara-python
and capstone
were listed as Optional Dependencies in README.md
)
Installing pycryptodome
in my local environment didn't activate volatility3.plugins.windows.hashdump
,
so I decided to create an EC2 instance on
I used t2.micro
instance type and AMI "Ubuntu Server 20.04 LTS (HVM), SSD Volume Type" (ami-03d5c68bab01f3496
).
I executed these commands to enable to unzip downloaded Volatility 3 1.0.1 and the memory image file, and to execute Volatility:
さらに以下のコマンドを実行することで、pycryptodome
をインストールし、windows.hashdump.Hashdump
を使える状態にすることができた。
Then, I executed these commands to install pycryptodome
. This enabled it to use windows.hashdump.Hashdump
.
その後 windows.hashdump.Hashdump
を実行すると、ユーザ名とハッシュの対応表が得られた。
得られたハッシュのうち Jimmie
に対応するものを
このパスワードをもとに、flagが得られた。
After that, I ran windows.hashdump.Hashdump
, obtaining a table of usernames and corresponding hashes.
I tried to crack the hashes corresponding to Jimmie
using
It succeeded to recover the password and I obtained the flag based on the password.