Skip to content

Latest commit

 

History

History
129 lines (69 loc) · 4.95 KB

Intrusion.md

File metadata and controls

129 lines (69 loc) · 4.95 KB

Categorie: Forensic

Author: W1z4rd

Solve: 17/20

Points: 70 pts (at first)| 60 pts (at end)

Write-up by: Amoweak (Amoweak)

Description :

[FR] Cyberattaque du groupe DɔkunXɔsu sur la réserve nationale de trésors royaux du Bénin. Les analystes IR ont réussi à récupérer les logs des événements Windows.

[EN] Cyberattack by the DɔkunXɔsu group on Benin's national reserve of royal treasures. IR analysts were able to recover Windows event logs.

Solution :

Fr Version :

For ENG version scroll down

intrusion

Après téléchargement du fichier, on note l’extension « .evtx », utilisée pour les journaux d’événements et un outil pouvant l’ouvrir il y a un : l’Observateur d’événements de Windows. On essaie donc de l’ouvrir avec et voici le résultat :

weak

Première chose on essaie de rechercher le mot clé « CTF » mais comme lors de cet CTF, on tombe sur des faux flags on ne peut pas savoir à quoi s'attendre 😒

weak

On fouille ensuite les différentes lignes du fichier, et on tombe sur deux lignes intrigantes :

weakk

wwa

C’est la seconde image qu’on avait trouvée pendant nos fouilles d’où le fait qu’on ne se soit plus concentré dessus.

J’essaie de décoder le message en se basant sur le fait qu’il a été codé en base 64, sur CyberChef. On obtient du texte assez descriptif qu’il s’agit d’une commande PowerShell.

wak

On télécharge le fichier pour par la suite le faire analyser pour essayer de comprendre le code. Mais par surprise, quand on ouvre le fichier téléchargé, on arrive à lire la commande facilement.

guapo

On essaie d’exécuter la commande, mais on reçoit ceci :

hun Bloqué sur le mot de passe, on demande en indice Mrs. W1z4rd (le radin 🤣 en Hint), il donne quand même l’indice que le code PowerShell est obffusquer. Donc on cherche un outil permettant de désobfusquer du code PowerShell. Après des recherches longues, on tombe sur cet outil :

rad

Source : https://github.com/Malandrone/PowerDecode

On essaie d’exécuter cet outil, en suivant les différentes étapes pour l’automatisation de la tâche à effectuer :

on exécute avec PowerShell, le fichier « GUI.ps1 » et ceci s’affiche : haa En cliquant sur 1 et enfin sur 1 pour décoder un seul fichier et finalement on choisit le fichier à analyser, qui est le fichier téléchargé depuis CyberChef.

Après plusieurs tentatives, il a fallu enlever cette partie pour recevoir un bon résultat : « . (‘ieX’) ».

Et donc on a le flag ici qui s’affiche :

guard Flag: CTF_DokounXosu_its_g047_1nvbascript))


Eng Version

intrusion

After downloading the file, we note the ".evtx" extension, used for event logs, and a tool that can open it: Windows Event Viewer. So we try to open it with this tool, and here's the result:

weak

First of all, we try to search for the keyword "CTF", but since this CTF comes up with false flags, we don't know what to expect 😒

weak

We then search the various lines of the file, and come across two intriguing lines:

weakk

wwa

It's the second image we'd found during our search, which is why we stopped concentrating on it.

I try to decode the message based on the fact that it has been encoded in base 64, on CyberChef. We get some fairly descriptive text that it's a PowerShell command.

wak

We download the file and then have it analyzed to try and understand the code. Surprisingly, when you open the downloaded file, you can easily read the command.

guapo

We try to execute the command, but we receive this:

hun

Stuck on the password, we ask for a hint Mr. W1z4rd (the stingy 🤣 in Hint), he still gives the hint that the PowerShell code is obfuscated. So we're looking for a tool to unobfuscate PowerShell code. After a lengthy search, we came across this tool:

rad

Source : https://github.com/Malandrone/PowerDecode

We try to run this tool, following the various steps for automating the task in hand:

Execute the "GUI.ps1" file in PowerShell, and you'll see :

haa Clicking on 1 and then on 1 to decode a single file, and finally selecting the file to be analyzed, which is the file downloaded from CyberChef.

After several attempts, we had to remove this part to get a good result: "('ieX')".

And so we have the flag displayed here:

guard

Flag: CTF_DokounXosu_its_g047_1nvbascript))