1.7 KiB
date | title |
---|---|
2023-03-24T13:34:21+01:00 | C’est pas donnée |
Avec une connexion déjà établie grâce a l’ordinateur de la victime, exfiltrez au plus vite des données de l’entreprise pour les revendre.
{{% tag %}} exfiltration {{% /tag %}} {{% tag %}} facile {{% /tag %}}
Contexte du défis
Un employé d’entreprise est parti en vacance avec son ordinateur de travail mais se l’est fait voler.
Ne l’ayant pas remarqué tout de suite, il s’est passé 4 jours avant qu’il prévienne l’entreprise et que ses comptes soient bloqués.
L’entreprise a peur de ce qui a pu se passer sur ce laps de temps, pouvez vous investiguer ?
Infrastructure à mettre en place
- Ordinateur de l’utilisateur
- Active Directory de l’entreprise
- Un VPN
- Autres services spécifiques
Pas-à-pas
Choisir les éléments (applications, serveurs, infrastructure, employés, fichiers) que l’attaquant va pouvoir découvrir grâce a son accès.
Construire une mise en place logique de l’attaque -> Peut-être qu’il regarde déjà ce qui est accessible de l’utilisateur sur lequel il est connecté, peut être qu’il peut déjà commencer a télécharger ses fichiers, qu’est ce qu’il peut chercher par la suite ?
Possibilité de donner les fichiers jour par jour pour séparer les questions.
Risques
- L’attaquant est pressé, il sait qu’il ne peut pas garder l’accès indéfiniment -> faire retranscrire sa hâte dans les logs ?
- Si c’est de la recherche il faut montrer des essaies non fructueux, pas seulement l’essaie qui mène au résultat escompté.
- Attention à l’horodatage
Traces à enregistrer
- Logs de l’AD spécifiques aux actions de l’utilisateur
- Logs réseau