paBlue Team (100 pts)
Last updated
Last updated
by Pablu
Loh…
nc 103.87.66.171 32128
Pada soal ini, kita diberikan sebuah file Windows Event Logs bernama . Kita diminta untuk menganalisis file log tersebut dan menjawab beberapa pertanyaan pada service yang diberikan.
Saya membuka file dengan Event Viewer bawaan Windows, lalu memilih “Save All Events as...” untuk menyimpan file ini dalam format XML dan TXT. Kenapa? Karena di app Event Viewer, fitur ‘find’ nya sangat lemot, tidak seperti file text yang bisa langsung ctrl+f. Kenapa XML dan TXT? Karena isinya beda. Tau dari mana kalau isinya beda? Karena saya mencoba menggunakan keduanya ketika mencoba menjawab pertanyaan pada server.
Dari sini saja, kita mendapatkan informasi bahwa terjadi eksekusi command malicious pada Powershell
yang disebabkan oleh malware executable bernama payload.exe
. Malware tersebut menjalankan command yang di-encode menggunakan base64
. Eksekusi oleh Powershell ini memiliki Event ID 4104
, dan menjalankan sebuah tool credential-stealing bernama “Mimikatz
”.
Nah, lakukan saja hal yang sama untuk setiap pertanyaan dari server.
Awalnya saya mencari dulu LOLbin itu apa. Lalu saya mencoba membandingkan apa yang ada di Google dengan binary yang digunakan pada file.
Flag: RECURSION{y0u_4r3_4_r3l14bl3_blu3_t34m_4n4lys7_09_URRRAAAHHH}
Dari sini, saya dapatkan dan . Approach saya adalah melakukan ctrl+f pada kedua file dengan keyword penting seperti “powershell”. Dari situ, saya bisa melihat penjelasan event yang ada di sekitar keyword. Berikut adalah salah satu contoh.