Pierre-Olivier Mercier
7c51d45a82
Some checks failed
continuous-integration/drone/push Build is failing
55 lines
1.5 KiB
Markdown
55 lines
1.5 KiB
Markdown
---
|
||
date: 2023-04-10T23:00:00+01:00
|
||
title: Un petit coup de propre
|
||
---
|
||
|
||
Après qu’un attaquant ait réussi à compromettre une machine, il cherche à s’y pérenniser.
|
||
|
||
Cet exercice consiste à débusquer les différents points de persistance mis en place afin que l’attaquant puisse avoir accès en toutes circonstances à cette machine.
|
||
|
||
{{% tag %}}Windows{{% /tag %}}
|
||
|
||
{{% tag %}}Système{{% /tag %}}
|
||
|
||
{{% tag %}}Persistance{{% /tag %}}
|
||
|
||
{{% tag %}}Moyen{{% /tag %}}
|
||
|
||
Contexte du défi
|
||
----------------
|
||
|
||
Vous venez d’être embauché dans la boîte de sécurité informatique très tendance : Hack’N’Snack.
|
||
Histoire de tester vos connaissances système (parce que vous avez dit être « le boss » sur le sujet), on vous demande de retrouver le logiciel malveillant caché sur un PC sous Windows et de le nettoyer.
|
||
|
||
Vous êtes motivé pour faire vos preuves. Alors attention aux yeux !
|
||
|
||
Infrastructure à mettre en place
|
||
--------------------------------
|
||
|
||
Seront nécessaires dans l'infrastructure :
|
||
- 1 client/VM (Windows 11)
|
||
|
||
Pas-à-pas
|
||
---------
|
||
|
||
Etudier les différentes méthodes de persistance existantes
|
||
|
||
En imaginer quelques unes
|
||
|
||
Traces à enregistrer
|
||
--------------------
|
||
|
||
Fichiers à fournir :
|
||
- un dump de RAM du PC
|
||
- un dump de disque du PC
|
||
|
||
Questions à poser :
|
||
- Nom du programme malveillant (on le trouve dans le dump de RAM)
|
||
- Condensat de l’exécutable récupéré
|
||
- Liste justifiée des éléments de persistances mis en place
|
||
|
||
Liens
|
||
-----
|
||
|
||
* Practical Malware Analysis, édition NoStarchPress
|