Introdution
Je suis alternant à l’ESGI et en intervenant j’ai Christopher THIEFIN (Processus Thief) qui a donné plusieurs cours à ma promo. Un des cours donnés est la Forensique Numérique, nous avons donc eu ce challenge à résoudre.
Le but est de retrouver certaines informations sur une capture mémoire d’un poste infecté.
Consigne
- Identifier le binaire malveillant téléchargé dans un répertoire temporaire,
- Identifier le hash NT de l’administrateur,
- Identifier l’adresse IP probable de l’attaquant
Recherche
Tout d’abord nous devons installer volatility. Il y a pas mal de tutos sur internet pour ça, je vous laisse checker tout ça.
De mon côté, à l’installation j’ai préféré faire un alias pour m’éviter les commandes à rallonge avec les chemins absolut.
|
|
La capture mémoire est au nom de cobalt_strike_hta.raw
Binaire Malveillant
Pour trouver le binaire malveillant nous devons scanner les différents processus en cours durant la capture :
|
|
Cette commande nous renvoie tout les processus mais un seul nous inrtéresse :
|
|
Nous avons donc la première étape.
NT Hash
Pour récupérer les hash NT des utilisateurs nous avons un plugins intégré :
|
|
En applications ça nous donne ça :
|
|
Nous avons maintenant les hash NT des utilisateurs du poste infecté.
Pour le fun
Nous pouvons nous rendre sur CrackStation pour avoir le hash en claire :
| Hash | Type | Result |
|---|---|---|
| 8758304b6af01bb8ce1691495d29cb61 | NTLM | spiderman |
IP de l’attanquant
Pour trouver les connexions réseau nous avons un autre plugin windows.netscan.NetScan.
Voici ce que donne le plugin sur la capture mémoire.
|
|
Pour éviter de faire tout les processus qui ont une connexion externe nous pouvons filtrer la sortie avec un grep :
|
|
Et voilà nous avons le dernier flag