paBlue Team (100 pts)
by Pablu
Lohโฆ
nc 103.87.66.171 32128
Pada soal ini, kita diberikan sebuah file Windows Event Logs bernama Security.evtx. Kita diminta untuk menganalisis file log tersebut dan menjawab beberapa pertanyaan pada service yang diberikan.
Saya membuka file dengan Event Viewer bawaan Windows, lalu memilih โSave All Events as...โ untuk menyimpan file ini dalam format XML dan TXT. Kenapa? Karena di app Event Viewer, fitur โfindโ nya sangat lemot, tidak seperti file text yang bisa langsung ctrl+f. Kenapa XML dan TXT? Karena isinya beda. Tau dari mana kalau isinya beda? Karena saya mencoba menggunakan keduanya ketika mencoba menjawab pertanyaan pada server.
Dari sini, saya dapatkan events.xml dan events.txt. Approach saya adalah melakukan ctrl+f pada kedua file dengan keyword penting seperti โpowershellโ. Dari situ, saya bisa melihat penjelasan event yang ada di sekitar keyword. Berikut adalah salah satu contoh.
Dari sini saja, kita mendapatkan informasi bahwa terjadi eksekusi command malicious pada Powershell yang disebabkan oleh malware executable bernama payload.exe. Malware tersebut menjalankan command yang di-encode menggunakan base64. Eksekusi oleh Powershell ini memiliki Event ID 4104, dan menjalankan sebuah tool credential-stealing bernama โMimikatzโ.
Nah, lakukan saja hal yang sama untuk setiap pertanyaan dari server.
Awalnya saya mencari dulu LOLbin itu apa. Lalu saya mencoba membandingkan apa yang ada di Google dengan binary yang digunakan pada file.
Flag: RECURSION{y0u_4r3_4_r3l14bl3_blu3_t34m_4n4lys7_09_URRRAAAHHH}
Last updated