
Nous avons ici un dump mémoire comme document de travail.
Introspection
Executons la commande strings
pour extraire toutes les chaînes de caractères du fichier.
kali@Tyrell:~/FCSC/FCSC2021/forensic/malware$ strings snapshot.sav > snapshot
En ouvrant le document dans VIM, nous avons accès à pas mal d'infos.
Première étape, nous cherchons ici le username de l'utilisateur qui a executé le malware.
En cherchant un peu dans le dump, on tombe sur un extrait d'un /etc/passwd

On voit ici tout en haut, un user forensics
qui a un uid 1000.
On a donc potentiellement notre username.
Deuxième étape, nous cherchons le hostname
.
Sur les systèmes Linux, le hostname est affiché derrière le nom d'utilisateur suivi du caractère @
.
Cherchons donc forensics@
dans le dump :

Nous voyons ici forensics@fcsc2021: ~/Bureau
.
Le nom d'host est donc fcsc2021
.
Troisième et dernière étape, nous cherchons la commande qui déclenche le malware.
En parcourant le dump, nous voyons plusieurs fois une commande avec /bin/1 --client
.
Ce qui parait assez louche comme type de commande.
Nous allons voir si le user forensics
a lancé une telle commande.
kali@Tyrell:~/Téléchargements$ cat snapshot | grep "client -i"
[00m$ /bin/1 --client -i 192.168.56.103
/bin/1 --client -i 192.168.56.103
/bin/1 --client -i 192.168.56.103
/bin/1 --client -i 192.168.56.103
[00m$ /bin/1 --client -i 192.168.56.10
/bin/1 --client -i 192.168.56.103
forensics@fcsc2021:~/Bureau$ /bin/1 --client -i 192.168.56.103
/bin/1 --client -i 192.168.56.103
/bin/1 --client -i 192.168.56.103
/bin/1 --client -i 192.168.56.103
[00m$ /bin/1 --client -i 192.168.56.103
BINGO !
Nous avons bien la commande /bin/1 --client -i 192.168.56.103
lancé par le user forensics
sur la machine dont le hostname est fcsc2021
.
Faisons un hash SHA256
avec la concaténation de ces 3 infos :
echo hash('sha256', 'forensics:fcsc2021:/bin/1 --client -i 192.168.56.103');
34aa0f2895fc61bdfb26c47708d78c6b99db30dddaecaa93cf5a4ab5acb76923
Le flag est donc
FCSC{34aa0f2895fc61bdfb26c47708d78c6b99db30dddaecaa93cf5a4ab5acb76923}
