【Bugku】简单取证1
得知是要提取账号和密码
而且里面还有SAM文件,也可以知道与账号密码破解有关
使用管理员权限打开mimikatz并且切换到config目录下
然后运行下面的命令获取用户名和对应密码的hash
lsadump::sam /sam:SAM /system:SYSTEM
User : administrator-QQAAzz
Hash NTLM: 5f9469a1db6c8f0dfd98af5c0768e0cd
可以在这个网站中破解:MD5 在線免費解密 MD5、SHA1、MySQL、NTLM、SHA256、SHA512、Wordpress、Bcrypt 的雜湊
5f9469a1db6c8f0dfd98af5c0768e0cd:forensics
最后的flag为
flag{administrator-QQAAzz_forensics}