Académie de l'investigation - Premiers artéfacts

Énoncé

Pour avancer dans l'analyse, vous devez retrouver :

  • Le nom de processus ayant le PID 1254.

  • La commande exacte qui a été exécutée le 2020-03-26 23:29:19 UTC.

  • Le nombre d'IP-DST unique en communications TCP établies (état ESTABLISHED) lors du dump.

Format du flag : FCSC{nom_du_processus:une_commande:n}

dmp.tar.gz

Étape 1 - Création du profil volatility

Il faut absolument créer un profil volatility linux pour ce challenge. La version du kernel doit être respecté sinon cela ne fonctionne pas.

Commençons par installer une VM debian 9, l'iso est ici

Une fois que debian fonctionne, regardez votre version kernel, ici on est en 4.9.0-12-amd64, donc c'est pas bon, il nous faut la 5.4.0-4-amd64 pour le challenge.

root@writeup:~# uname -a
Linux writeup 4.9.0-12-amd64 #1 SMP Debian 4.9.210-1 (2020-01-20) x86_64 GNU/Linux

J'ai travaillé avec le dépôt suivant, à vous de trouver un dépôt qui correspond à votre besoin en fonction de votre version de kernel pour votre analyse. http://repo.puri.sm/pureos/pool/main/l/linux/

On installe les headers :

wget http://repo.puri.sm/pureos/pool/main/l/linux/linux-headers-5.4.0-4-amd64_5.4.19-1_amd64.deb
dpkg -i linux-headers-5.4.0-4-amd64_5.4.19-1_amd64.deb

Oui on va avoir besoin de toutes les dépendances :(

On annule l'installation du linux-headers-5.4.0-4-amd64_5.4.19-1_amd64.deb

On commence par installer le common

Puis le kbuild

Puis la bonne version de gcc

On relance l'installation du linux-headers

On installe l'image

On reboot la machine, puis :

Normalement vous avez la bonne version de kernel maintenant.

On installe rapidement volatility et on créer le profil :

Vous pouvez maintenant faire l'analyse sur votre VM, ou sur votre machine de travail habituel en exportant le fichier fcscdebian.zip.

Je vous le met à disposition pour vous épargnez : fcscdebian.zip

Étape 2 - Recherche du processus 1254

Volatility propose le plugin linux_psxview pour voir l'ensemble des processus, mêmes cachés.

Le nom du processus est pool-xfconfd

Étape 3 - La commande

Volatility propose le plugin linux_bash pour afficher les commandes éxécutées

La commande exacte qui a été exécutée le 2020-03-26 23:29:19 UTC est nmap -sS -sV 10.42.42.0/24

Étape 4 - Le nombre d'IP-DST

Volatility propose le plugin linux_netstat pour voir les connexions établies.

En comptant à la main :

En one line :

Nous avons 13 IPs destinations au total.

Le flag : FCSC{pool-xfconfd:nmap -sS -sV 10.42.42.0/24:13}

Mis à jour

Ce contenu vous a-t-il été utile ?