1.9 KiB
date | title |
---|---|
2023-03-24T13:34:21+01:00 | Protocoles |
{{% tag %}}Attaque protocolaire{{% /tag %}} {{% tag %}}Protocole{{% /tag %}}
Contexte du défi
Vos machines en production ne fonctionnent plus, elles n’arrêtent pas de crash. Vous investiguez.
Infrastructure à mettre en place
Minimum 2 Windows Serveur ou Client dans la version permettant la CVE de fonctionner. 1 machine dans le réseau infecté (pour une raison quelconque) par le binaire malveillant, origine de l’attaque.
Pas-à-pas
Vous mettez en place un programme permettant de prendre le contrôle ou faire tomber une machine sous Windows, en utilisant la vulnérabilité CVE-2022-34718.
Choisir une des machines, c’est la machine infectée. Il n’est pas obligé de justifier pourquoi ni par quoi cette machine a été infecté.
La machine infectée sert de base pour l’attaquant.
L’attaquant utilise la CVE-2022-34718 pour empêcher le fonctionnement des autres machines du réseau.
Risques
Comprendre un minimum IPv6.
Implémenter une vulnérabilité en vrai.
Trouver la bonne version de Windows.
Traces à enregistrer
Fichiers à fournir :
- Logs windows (tout type)
- PCAP ou logs réseaux
- Dump de RAM des machines, l’un d’entre eux doit contenir le binaire malveillant
Questions à poser :
- Que fait le binaire malveillant en détail
- Questions sur les impacts réseaux (PCAP)
- Questions sur les impacts logs systèmes