Académie de l'investigation - Premiers artéfacts
Énoncé
Pour avancer dans l'analyse, vous devez retrouver :
Le nom de processus ayant le PID 1254.
La commande exacte qui a été exécutée le 2020-03-26 23:29:19 UTC.
Le nombre d'IP-DST unique en communications TCP établies (état ESTABLISHED) lors du dump.
Format du flag : FCSC{nom_du_processus:une_commande:n}
Étape 1 - Création du profil volatility
Il faut absolument créer un profil volatility linux pour ce challenge. La version du kernel doit être respecté sinon cela ne fonctionne pas.
Commençons par installer une VM debian 9, l'iso est ici
Une fois que debian fonctionne, regardez votre version kernel, ici on est en 4.9.0-12-amd64, donc c'est pas bon, il nous faut la 5.4.0-4-amd64 pour le challenge.
root@writeup:~# uname -a
Linux writeup 4.9.0-12-amd64 #1 SMP Debian 4.9.210-1 (2020-01-20) x86_64 GNU/LinuxJ'ai travaillé avec le dépôt suivant, à vous de trouver un dépôt qui correspond à votre besoin en fonction de votre version de kernel pour votre analyse. http://repo.puri.sm/pureos/pool/main/l/linux/
On installe les headers :
wget http://repo.puri.sm/pureos/pool/main/l/linux/linux-headers-5.4.0-4-amd64_5.4.19-1_amd64.deb
dpkg -i linux-headers-5.4.0-4-amd64_5.4.19-1_amd64.debOui on va avoir besoin de toutes les dépendances :(
On annule l'installation du linux-headers-5.4.0-4-amd64_5.4.19-1_amd64.deb
On commence par installer le common
Puis le kbuild
Puis la bonne version de gcc
On relance l'installation du linux-headers
On installe l'image
On reboot la machine, puis :
Normalement vous avez la bonne version de kernel maintenant.
On installe rapidement volatility et on créer le profil :
Vous pouvez maintenant faire l'analyse sur votre VM, ou sur votre machine de travail habituel en exportant le fichier fcscdebian.zip.
Je vous le met à disposition pour vous épargnez : fcscdebian.zip
Étape 2 - Recherche du processus 1254
Volatility propose le plugin linux_psxview pour voir l'ensemble des processus, mêmes cachés.
Le nom du processus est pool-xfconfd
Étape 3 - La commande
Volatility propose le plugin linux_bash pour afficher les commandes éxécutées
La commande exacte qui a été exécutée le 2020-03-26 23:29:19 UTC est nmap -sS -sV 10.42.42.0/24
Étape 4 - Le nombre d'IP-DST
Volatility propose le plugin linux_netstat pour voir les connexions établies.
En comptant à la main :
En one line :
Nous avons 13 IPs destinations au total.
Le flag : FCSC{pool-xfconfd:nmap -sS -sV 10.42.42.0/24:13}
Mis à jour
Ce contenu vous a-t-il été utile ?