Horreur, malheur 3/5 - Simple persistance

Dans cette 3e partie du challenge, nous avons à disposition l'ensemble des éléments des 2 parties précédentes à savoir archive.encrypted et horreur-malheur.tar.xz Phase 1 - Analyse des fichiers Tout d'abord, nous allons tout décompresser. Ce qui nous donne l'arbre suivant : kali@…

Horreur, malheur 2/5 - Accès initial

Dans la 2e partie de ce challenge nous allons devoir analyser les logs contenus dans l'archive fournie pour trouver la CVE et l'addresse ip de la personne qui a exploité la vulnérabilité. Analyse des logs Listons déjà les fichiers : kali@Tyrell:~/FCSC/2024/forensic/Horreur, malheur…

Horreur, malheur 1/5 - Archive chiffrée

Dans ce challenge, nous avons affaire à une archive chifrée (disponible ici contenant des preuves d'une intrusion sur un VPN compromis). Pour déchiffrer l'archive, nous allons devoir trouver le flag. Analyse Regardons un élément intéressant de l'énoncé : VPN compromis (intégrité). Version 22.3R1 b1647…

Layer Cake 2/3

Dans cette 2e partie, le flag a été stocké dans un fichier, l'image buildée, le fichier supprimé et l'image rebuildée sans ce fichier. Analyons les layers Layers Pour commencer, on va récupérer l'image docker ┌──(root㉿Tyrell)-[/home/kali/FCSC/2024/Intro/Layer Cake…

Layer Cake 1/3

Ce challenge est axé docker. Nous devons récupérer une image docker pour trouver le flag dans une variable d'environnement. Check de l'image docker Nous allons donc récupérer l'image : kali@Tyrell:~/FCSC/2024/Intro/Layer Cake 1/solution$ cat writeup ┌──(root㉿Tyrell)-[/home/kali/…