paBlue Team (100 pts)

by Pablu

Lohโ€ฆ

nc 103.87.66.171 32128

Pada soal ini, kita diberikan sebuah file Windows Event Logs bernama Security.evtxarrow-up-right. Kita diminta untuk menganalisis file log tersebut dan menjawab beberapa pertanyaan pada service yang diberikan.

Saya membuka file dengan Event Viewer bawaan Windows, lalu memilih โ€œSave All Events as...โ€ untuk menyimpan file ini dalam format XML dan TXT. Kenapa? Karena di app Event Viewer, fitur โ€˜findโ€™ nya sangat lemot, tidak seperti file text yang bisa langsung ctrl+f. Kenapa XML dan TXT? Karena isinya beda. Tau dari mana kalau isinya beda? Karena saya mencoba menggunakan keduanya ketika mencoba menjawab pertanyaan pada server.

Dari sini, saya dapatkan events.xmlarrow-up-right dan events.txtarrow-up-right. Approach saya adalah melakukan ctrl+f pada kedua file dengan keyword penting seperti โ€œpowershellโ€. Dari situ, saya bisa melihat penjelasan event yang ada di sekitar keyword. Berikut adalah salah satu contoh.

Dari sini saja, kita mendapatkan informasi bahwa terjadi eksekusi command malicious pada Powershell yang disebabkan oleh malware executable bernama payload.exe. Malware tersebut menjalankan command yang di-encode menggunakan base64. Eksekusi oleh Powershell ini memiliki Event ID 4104, dan menjalankan sebuah tool credential-stealing bernama โ€œMimikatzโ€.

Nah, lakukan saja hal yang sama untuk setiap pertanyaan dari server.

Awalnya saya mencari dulu LOLbin itu apa. Lalu saya mencoba membandingkan apa yang ada di Google dengan binary yang digunakan pada file.

Flag: RECURSION{y0u_4r3_4_r3l14bl3_blu3_t34m_4n4lys7_09_URRRAAAHHH}

Last updated