Dans cette 3e partie du challenge, nous avons à disposition l'ensemble des éléments des 2 parties précédentes à savoir archive.encrypted et horreur-malheur.tar.xz
Phase 1 - Analyse des fichiers
Tout d'abord, nous allons tout décompresser. Ce qui nous donne l'arbre suivant :
kali@…
Dans la 2e partie de ce challenge nous allons devoir analyser les logs contenus dans l'archive fournie pour trouver la CVE et l'addresse ip de la personne qui a exploité la vulnérabilité.
Analyse des logs
Listons déjà les fichiers :
kali@Tyrell:~/FCSC/2024/forensic/Horreur, malheur…
Dans ce challenge, nous avons affaire à une archive chifrée (disponible ici contenant des preuves d'une intrusion sur un VPN compromis).
Pour déchiffrer l'archive, nous allons devoir trouver le flag.
Analyse
Regardons un élément intéressant de l'énoncé :
VPN compromis (intégrité). Version 22.3R1 b1647…
Dans cette 2e partie, le flag a été stocké dans un fichier, l'image buildée, le fichier supprimé et l'image rebuildée sans ce fichier.
Analyons les layers
Layers
Pour commencer, on va récupérer l'image docker
┌──(root㉿Tyrell)-[/home/kali/FCSC/2024/Intro/Layer Cake…
Ce challenge est axé docker. Nous devons récupérer une image docker pour trouver le flag dans une variable d'environnement.
Check de l'image docker
Nous allons donc récupérer l'image :
kali@Tyrell:~/FCSC/2024/Intro/Layer Cake 1/solution$ cat writeup
┌──(root㉿Tyrell)-[/home/kali/…