InitOne

Primeiros passos - Task 1

Apresentacao

Para concluir a primeira pergunta, basta baixar o dump de memória clicando em Download na página do desafio tryhackme.

Com o download do dump feito é necessário ter instalado o Volatility Framework em sua máquina, para instalar digite apt-get install volatility -y em seu terminal

Analisando o dump

O primeiro passo para analisar o dump baixado é digitar no terminal o seguinte comando, volatility -f victim.raw imageinfo

Opção Descrição
imageinfo Faz uma análise do KDBG e descobre qual o perfil de sistema operacional do dump

Resp1

Com esse resultado já temos a resposta da segunda pergunta.

Precisamos agora achar o PID do processo SearchIndexer, para isso acrescentei o parâmetro –profile= passando o sitema operacional identificado no passo anterior(colocar o sistema junto com sua arquitetura) seguido do pslist para listar os processos, ficando dessa forma volatility -f victim.raw --profile=encontrado-anteriormente pslist e tivemos o seguinte resultado:

Resp2

Agora vamos ver também qual foi a última pasta acessada pelo usuário, para isso utilizei o comando volatility -f victim.raw --profile=encontrado-anteriormente shellbags onde o parâmetro shellbags representa o conjunto de chaves de registro do Windows responsável por armazenar detalhes sobre uma pasta visualizada. Para achar a resposta da pergunta em meio a tantas informações, verifiquei as datas e vi qual foi a última data mais recente mostrada no log

Resp3

Identificando processos maliciosos - Task 2

Nossa primeira missão nessa task é identificar no dump qual é a porta mais suspeita, para isso utilizei o comando volatility -f victim.raw --profile=encontrado-anteriormente netscan, onde o parâmetro netscan como o proprio nome diz faz o scan da rede e mostra as portas abertas e os serviços que estão a utilizando. Fiz uma análise e achei a porta suspeita apontada nessa pergunta.

Resp4

Para responder a próxima e última pergunta dessa task, precisamos verificar se existe algum processo com códigos maliciosos injetados ou escondidos. Utilizei o comando volatility -f victim.raw --profile=encontrado-anteriormente malfind, onde o parâmetro malfind tem essa função.

Resp5

Na imagem eu mostro somente um processo com o código malicioso, mas são três.

Vasculhando o dump mais a fundo - Task 3

Para responder o restante das pergutnas precisamos extrair o dmp dos processos para ver o que acontece por tras de cada um deles, utilizei o comando volatility -f victim.raw -p processo1,processo2,processo3 --profile=encontrado-anteriormente memdump -D .

Opção Descrição
-p Processo que você quer extrair
-D Diretório que os processos vão ser armazenados

Resp6

Com tudo extraido nas pastas, vamos as perguntas. Basicamente precisamos encontrar esses sites dentro dos arquivos que extraimos, para isso utilizarei o comando strings seguido do grep para filtrar de acordo com o que foi solicitado, ficando da seguinte forma strings numero.dmp | grep 'www.\go....\.ru'(Buscar o que começa com www., no meio tem o go e mais 4 caracteres, no final o .ru ), fiz isso em cada arquivo dmp e fui encontrando as respostas de acordo com os sites e ips informados nos enunciados.

Resp7

Chegando na ultima pergunta utilizei o parâmetro envars do volatility cuja funcionalidade é mostrar as variaveis de ambientes de determinado processo, usei no parâmetro -p um dos processos maliciosos que encontrei anteriormente ficando da seguinte forma volatility -f victim.raw --profile=encontrado-anteriormente -p processo envars

Resp8

Com todos esses passos feitos você conseguirá finalizar a sala.