Mémoire 3/4

Catégorie: Forensic Difficulté: - Flag: CTFREI{3016_net-user-/add-admin_user-123password}

Challenge

circle-exclamation
circle-info

Description


En parlant de document Word, il semble que le mien ait exécuté un processus... Comportement assez étrange.

Peux-tu me trouver :

  • Le PID du processus exécuté par Word

  • La commande utilisée (pas toute la chaîne, juste la commande effective et ses arguments)

Format : CTFREI{1234_ipconfig-/all}

Note : Le fichier est le même pour les 4 étapes

sha1: c91d17b27d8bf5df0830bd6104801b065cca6ee9

Solution

Ici, il faut utiliser le plugin windows.pstree, on va le coupler avec un grep pour filtrer les résultats

$ volatility3 -f memory.vmem windows.pstree | grep "WORD"

****** 5300 2560    WINWORD.EXE scan0x96035674a080  32      -       1       False   2024-09-12 10:50:09.000000      N/A     \Device\HarddiskVolume3\Program Files\Microsoft Office\root\Office16\WINWORD.EXE    "C:\Program Files\Microsoft Office\Root\Office16\WINWORD.EXE" /n "C:\Users\Aramis\Documents\Portos.docm     C:\Program Files\Microsoft Office\Root\Office16\WINWORD.EXE

On a le processus WINWORD.EXE et son PID est le 5300. Maintenant, on va lister les processus en rapport avec ce PID toujours avec le même plugin :

Juste en dessous de notre processus WINWORD.EXE, on a le processus 3016 qui est une cmd.exe et on sait exactement ce qui a été exécuté, c'est ce qu'on cherchait :

Il ne reste plus qu'à construire le flag avec les infos qu'on a récupérées.

Mis à jour