SOCrate

Ce challenge est une suite de challenges forensics. Nous avons à disposition une archive socrate.tar.xz SOCrate 1/6 Pour commencer, nous allons décompresser cette archive. Elle contient un dossier socrate qui contient lui-même 2 dossiers : * linux * windows Dans le dossier linux on a tout un tas de fichiers…

Analyse mémoire

Partie 1/2 Pour ce challenge, on nous donne une capture mémoire analyse-mémoire.tar.xz. Après décompression, on se retrouve avec un fichier analyse-memoire.dmp On va utiliser volatility pour analyser le dump. On sait que c'est un dump mémoire windows. $ vol.py -f analyse-memoire.dmp windows.filescan.…

Horreur, malheur 3/5 - Simple persistance

Dans cette 3e partie du challenge, nous avons à disposition l'ensemble des éléments des 2 parties précédentes à savoir archive.encrypted et horreur-malheur.tar.xz Phase 1 - Analyse des fichiers Tout d'abord, nous allons tout décompresser. Ce qui nous donne l'arbre suivant : kali@…

Horreur, malheur 2/5 - Accès initial

Dans la 2e partie de ce challenge nous allons devoir analyser les logs contenus dans l'archive fournie pour trouver la CVE et l'addresse ip de la personne qui a exploité la vulnérabilité. Analyse des logs Listons déjà les fichiers : kali@Tyrell:~/FCSC/2024/forensic/Horreur, malheur…

Horreur, malheur 1/5 - Archive chiffrée

Dans ce challenge, nous avons affaire à une archive chifrée (disponible ici contenant des preuves d'une intrusion sur un VPN compromis). Pour déchiffrer l'archive, nous allons devoir trouver le flag. Analyse Regardons un élément intéressant de l'énoncé : VPN compromis (intégrité). Version 22.3R1 b1647…