Ce challenge est une suite de challenges forensics. Nous avons à disposition une archive socrate.tar.xz
SOCrate 1/6
Pour commencer, nous allons décompresser cette archive.
Elle contient un dossier socrate qui contient lui-même 2 dossiers :
* linux
* windows
Dans le dossier linux on a tout un tas de fichiers…
Partie 1/2
Pour ce challenge, on nous donne une capture mémoire analyse-mémoire.tar.xz.
Après décompression, on se retrouve avec un fichier analyse-memoire.dmp
On va utiliser volatility pour analyser le dump.
On sait que c'est un dump mémoire windows.
$ vol.py -f analyse-memoire.dmp windows.filescan.…
Dans cette 3e partie du challenge, nous avons à disposition l'ensemble des éléments des 2 parties précédentes à savoir archive.encrypted et horreur-malheur.tar.xz
Phase 1 - Analyse des fichiers
Tout d'abord, nous allons tout décompresser. Ce qui nous donne l'arbre suivant :
kali@…
Dans la 2e partie de ce challenge nous allons devoir analyser les logs contenus dans l'archive fournie pour trouver la CVE et l'addresse ip de la personne qui a exploité la vulnérabilité.
Analyse des logs
Listons déjà les fichiers :
kali@Tyrell:~/FCSC/2024/forensic/Horreur, malheur…
Dans ce challenge, nous avons affaire à une archive chifrée (disponible ici contenant des preuves d'une intrusion sur un VPN compromis).
Pour déchiffrer l'archive, nous allons devoir trouver le flag.
Analyse
Regardons un élément intéressant de l'énoncé :
VPN compromis (intégrité). Version 22.3R1 b1647…