Mémoire 4/4

Catégorie: Forensic Difficulté: - Flag: CTFREI{160.16.213.98_http://ppng.io/sasha_POPOPOKEMON}

Challenge

circle-exclamation
circle-info

Description


Cette fois-ci, il semblerait qu'un script PowerShell étrange tourne sur ma machine. Aide moi à analyser son comportement.

Le flag est composé de :

  • L'IP contactée par le processus

  • L'URL utilisée par le script

  • Le contenu envoyé

Format : CTFREI{8.8.8.8_https://ctfrei.fr/flag_MEGASCRIPT}

Note : Le fichier est le même pour les 4 étapes

sha1: c91d17b27d8bf5df0830bd6104801b065cca6ee9

Solution

On commence par lister ce qu'il s'est passé sur le réseau grâce au plugin windows.netscan et en filtrant avec le terme powershell :

On découvre un seul résultat, et l'IP qui nous intéresse est 160.16.213.98. On remarque également que c'est sur le port 80, donc une requête HTTP (c'est important pour la suite).

Maintenant, il faut chercher ce qui a été envoyé, pour ça on commence par faire un strings sur le fichier .vmem au complet et que l'on va sauvegarder à côté pour travailler dessus plus facilement.

Il est important de mettre en relation de ce que l'on sait :

  • La requête est faite via PowerShell

  • Il s'agit d'une requête HTTP

Pour faire une requête HTTP en Powershell, on utilise Invoke-WebRequestarrow-up-right. Malheureusement, ce n'est pas suffisant pour discriminer tous les résultats de la commande strings précédente. On va alors aussi limiter celles faites sur de l'HTTP et non HTTPS :

On a filtré quasiment tout avec les informations à notre disposition, il ne reste plus qu'à déterminer laquelle de ces commandes est la bonne.

Parmi les URLs, on voit http://ppng.io/sasha, un petit nslookup dessus nous permet de savoir qu'elle est l'IP du serveur

Bingo, c'est la même que celle qu'on a trouvée au tout début. La commande envoi le fichier sasha.txt, on va refaire un grep dessus pour découvrir son emplacement.

On le récupère le fichier avec le plugin windows.dumpfiles puis on affiche son contenu :

On a tout ce qui nous faut : l'IP, le nom de domaine et le contenu du fichier envoyé.

Mis à jour