[读题笔记][2023MeiYa]

简要信息

路径信息

Linux

  1. 时区信息 /etc/timezone
  2. powershell-empire
    • 日志(Linux
      /var/lib/powershell-empire/empire/client/downloads/logs/empire_client.log
    • 下载(Linux
      /var/lib/powershell-empire/server/downloads/
  3. Metasploit Frameworks服务端和客户端的交互日志文件在(服务端一方)
    /home/peggyli/.msf4/logs (Linux
  4. 用户目录下的.bash_history文件记录着用户曾经执行过的bash命令
    可能会有各种密码的明文记录
  5. phpMyAdmin 的数据库配置文件 /etc/phpmyadmin/config-db.php 中看到存储的数据库密码
  6. 计算机名称/etc/hostname
    也可以直接输入命令hostname
  7. 公钥存储在 /root/.ssh/authorized_keys 中
  8. syslog中藏着软件运行时的信息和状态,可能含有关键数据
  9. /etc/[软件名]/xxx.conf 软件配置信息

IOS

  1. IOS中facebook中关于group的数据库
    /AppDomainGroup-group.com.facebook.Facebook/cask/+100095395891455/FBMessagingMailboxCaskStore/2/fb-msys-100095395891455.db
  2. 大疆手机端 App 的数据目录(IOS
    /AppDomain-com.dji.go/Documents/FlightRecords

windows

  1. ThunderBird的邮件存储地址:(Win10
    /Users/chris/AppData/Roaming/Thunderbird/Profiles/911ah109.default-release/Mail/pop.gmail.com/
    其中Sent文件存储着eml格式的已发送文件
  2. 很多信息存在/user/xxx/AppData

Android

  1. 米家中智能家居的信息
    /data/com.xiaomi.smarthome/databases/typelist_v2.db
  2. 米家应用的数据库存储在 /data/com.thecarousell.Carousell/databases/ 中. 其中 carousell_room.db 存储了聊天记录.
    表 messages 中存储了消息内容, 表 contacts 中存储了联系人信息. 两表中的字段 sender_id 和 id 相对应
  3. Fitbit应用的数据库存储在 /data/com.fitbit.FitbitMobile/databases/ 中, 其中 exercise_db 中存储了运动相关的信息
  4. Fitnesskeepercom.fitnesskeeper.runkeeper.pro 
    • 数据目录 
      media/0/Android/data/com.fitnesskeeper.runkeeper.pro/files/Pictures/1694583627851.png 可以看到跑步路线截图
    • 数据库
      /data/com.fitnesskeeper.runkeeper.pro/databases/RunKeeper.sqlite
      表 trip 中存在一条记录
  5. WhatsApp的消息记录
    在 /data/com.whatsapp/databases/msgstore.db 数据库中
    • 在 message 表中可以看到消息
    • 在 message_edit_info 可以看到消息被编辑过
  6. 激光雕刻机打印的历史记录
    /data/com.hingin.l1.hiprint/databases/hiPrint
    可以作为存储数据的类型的题目的参考

其他

  1. shell历史记录 Linux基本信息 -> 历史命令
  2. whatsapp的ZWAGROUPINFO中记录了群组的信息
    表 ZWACHATSESSION 中记录了聊天的信息
  3. 将 DJIFlightRecord_2023-09-07_[17-36-51].txt 导出后并使用 TXTlogToCsvTool 转换为 Csv 文件之后即可看到起飞地点的经纬度
  4. 文件的 NTFS 流 <filename>^Zone.Identifier可以看文件来源
  5. 密码爆破ssh攻击,会有很多登陆失败的记录
  6. 对于数据库,火眼有自动数据库重建工具
  7. windows程序的安装位置往往有东西
  8. 可以通过看服务的log来判断开没开这个服务
  9. 题目是连着的,没有线索可以想想之前题目要找的程序的配置文件,说不定有
  10. python时间转换time.ctime(1689824898.213773)
  11. xlsm时excel创建的启用了宏的表格文件
  12. 很多东西都在配置文件内,不要放弃寻找
  13. vmdk可以作为新的检材添加
  14. 对于英文软件找找英文教程

背景知识

powershell-empire

Empire是一款针对windows平台的、使用PowerShell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提取到渗透维持的一系列功能。Empire实现了无需powershell.exe就可运行PowerShell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模块有键盘记录,Mimkatz、绕过UAC、内网扫描等,并且能够躲避网络检测和大部分安全防护工具的查杀,简单来说有点类似Metasploit,是一个基于PowerShell的远程控制木马

基本命令

# 开启服务
powershell-empire server

ThunderBird

电子邮箱应用

OpenStego

开源的隐写术工具

运行实例

java -jar target/openstego-<version>.jar embed -mf message.txt -cf cover.png -p password

这将把 message.txt 文件嵌入到 cover.png 图像中,并使用 password 作为密码

Android系统应用安装时的备份

Android 系统中, 应用安装时会先将应用安装包(apk or unpacked apk bundle)拷贝至存储的 /data/app/<package name>-1/(Android 8 之前) 或 /data/app/<apckage name>-<Base64 encoded 22 bit Secure Random>/ 目录下, 再将应用安装包中的部分文件(dex, odex, vdex. 字节码) 处理并提取至 oat 目录中.

Reference: What are ODEX files in Android? – Stack Overflow

/data/data/<Package Name>/data/<Package Name> 或 /storage/emulated/0/Android/data/<Package Name> 目录下存储的是应用的数据文件.

DirectoryDescription/API
App code
/data/app/<pkg>*(user apps installation directory)
/data/app/<pkg>*/base.apk(original .apk file)
/data/app/<pkg>*/lib/<arch>/*.so(shared libraries)
/data/app/<pkg>*/oat/<arch>/base.[art\|odex\|vdex](compiled executable code)
/data/dalvik-cache/<arch>/*.[art\|dex\|oat\|vdex](compiled executable code, only for system apps)
/data/misc/profiles/cur/<user_id>/<pkg>/primary.prof(ART profile)
/data/misc/profiles/ref/<pkg>/primary.prof(ART profile)
Internal storage
/data/user[_de]/<user_id>/<pkg>getDataDir
/data/user[_de]/<user_id>/<pkg>/filesgetFilesDir
/data/user[_de]/<user_id>/<pkg>/[code_]cachegetCacheDir or getCodeCacheDir
/data/user[_de]/<user_id>/<pkg>/databasesgetDatabasePath
/data/user[_de]/<user_id>/<pkg>/no_backupgetNoBackupFilesDir
/data/user[_de]/<user_id>/<pkg>/shared_prefsgetSharedPreferences
External storage
/storage/emulated/obb/<pkg>/*.obb(shared by multi-users, exposed in following view)
/storage/emulated/<user_id>/Android/obb/<pkg>/*.<pkg>.obbgetObbDirs
/storage/emulated/<user_id>/Android/media/<pkg>getExternalMediaDirs
/storage/emulated/<user_id>/Android/data/<pkg>/getExternalFilesDirs
/storage/emulated/<user_id>/Android/data/<pkg>/filesgetExternalFilesDirs
/storage/emulated/<user_id>/Android/data/<pkg>/[code_]cachegetExternalCacheDirs

Carousell

拍卖软件
包名com.thecarousell.Carousell

火眼关于unix时间戳的转换

字段timeOffset往往记录着时区信息,若为8则说明时间戳已经经过转换
而火眼自带unix时间戳转换,会自动将时区调整为+8输出

也就是说,如果某个时间本来就是+8的unix,火眼的转换会继续+8,会导致时间比正确时间晚8小时

PSReadLine

powershell的一个模块,一般是内置的
用于记录powershell的历史命令

查看历史命令

Get-Content "$env:APPDATA\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt"

openssl加解密命令

# 加密
openssl enc -aes-256-cbc -salt -a -e -in Data.doc -out encrypted.doc

# 解密
openssl enc -aes-256-cbc -salt -a -d -in "C:\Users\NoahTie\Desktop\New Target\encrypted.docx" -out "C:\Users\NoahTie\Desktop\New Target\decrypted.docx"

Azure云服务

云端运算
可以备份存储盘

Azure下载的硬盘镜像可以作为新的检材直接挂载

Linux使用数据库文件

# 法一:
use [database];
source path_to_your_.sql

# 法二:
mysql -u -p test < test.sql

Tor Browser

洋葱浏览器,可以隐藏自己的信息
强制设置进去和退出的信息:

Force Tor Browser to use specific exit nodes | Access Now Digital Security Helpline Public Documentation

火眼解析华为手机的BUG

火眼在解析文件集合时会出现无法解密的问题. 但实际上整个检材并没有任何加密, 怀疑是软件出现了 BUG. 换软件就可以解决问题. 或者可以将检材复制一份, 删除其中的 *_backup 文件夹, 打成 tar 包之后当做镜像添加, 坏处是解析出来的结果会缺少基本信息

数据库嵌套查询

某个表的某一列xxx_id可能是外键,来源于其他某个表的主键,可以追过去查

比如说消息表记录这消息和对应的uid
可以用uid到user表中查询

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇