H4x0r
./ عضو




السمعة:
- إنضم26 يونيو 2023
- المشاركات 80
- الحلول 1
- مستوى التفاعل 230
- النقاط 33
السلام عليكم ورحمة الله
في سيناريو CTF جميل جدًا اليوم رح نحكي فيه و نشوف تكنيك في التحقيق الجنائي
We got an ransomware attack recently could you help us recover our data
Once you got data recovered run the secret in your powershell![]()
هذا السيناريو … بحكيلك الجهاز صار عليه ransomware attack و في ملف اسمه secret تمام! بدنا نرجع هذا الملف … خلونا نبلش
طبعًا السيناريو أعطاني منه disk image :
رح نستخدم FTK :
هذا هو الملف ال secret يلي بدي أفك تشفيره .
خلينا نبحث في الملفات الثانية مثل Downloads
خلونا نروح نبحث عن PSRansom :
خلونا كمان نقرأ الكود شوي ممكن نفهم أكثر شو يلي بصير
بمجرد قراءة الكود رح تلاحظ أنه عندك شرطين إما أن يكون خادم C2 موجودًا ثم يقوم بإخراج المفتاح إلى خادم C2 أو إذا لم يتمكن البرنامج النصي من الوصول إلى خادم C2 فسيقوم فقط بإنشاء ملف readme.txt يحتوي على المفتاح الذي سنستخدمه لفك التشفير.
و هذا الملف شفناه قبل readme.txt في Desktop.
لقيت هذا الملف Default.rdp file أثناء البحث :
ايواااااا يعني في اتصال صارر! تمام أنا دائمًا بحب أبحثملف Default.rdp هو ملف يتم إنشاؤه عند استخدام تطبيق “Remote Desktop Connection” في نظام التشغيل Windows. أنت أو أي شخص يستخدم جهاز الكمبيوتر الخاص بك متصلاً بـ RDP باستخدام اتصال سطح المكتب البعيد. Default.rdp هو ملف آمن يقوم بتخزين المعلومات الافتراضية.
يعني الatacker حذف ملف readme.txt بعدين اتصل في C2 و ممكن نشوف هالشي من powershell histroy
و هي لقيت ملف rdpCache >C:\Users<USER>\AppData\Local\Microsoft\Terminal Server Client\Cache
ممكن نحكي عن هذا الموضوع في مقال مستقل المهم صار في نقل صور و عشان نرجع هاي الصور بنحتاج tool.
و المشكلة الصور بترجع مبعثرة بدنا نركبها على بعض ف رح نحتاج tool ثانية >
بعد التجميع رح يطلع معي ال kry و flag >
الآن خلصنا الجزء الأول
لما نفكه بطلع :
شوف الفكرة وين،! هذا نص base 64 بس في عندكpowershell.exe -ep bypass -WindowStyle hidden -c (New-Object System.IO.StreamReader(New-Object System.IO.Compression.GZipStream((New-Object System.IO.MemoryStream(,[System.Convert]::FromBase64String(((‘H4sIAAAAAAA’+‘E’+‘AFMuKs3LTe{0}lCi5JLCrRDSjKT04tLlbIKCk{1}KLbS1y8v’+‘L9erzC8tKU1K1UvOz’+‘9UvTyxJzrAvs00JLDc{1}twxPj0gO5OWKK’+‘EjMS6{3}m5QowKE8tMs1Izc’+‘mJ{4}wsJV6wFACK{2}NRVbAAAA’)-f ‘X’, ‘p’,‘a’,‘n’,‘d’,‘{’)))),[System.IO.Compression.CompressionMode]:ecompress))).ReadToEnd()
فهمت فك التشفير … رح يطلع ملف Gz فك ضغطه و بتلاقي رسالة مكتوبة :{0} = X, {1] = p, {2} = a
وهيك أنتهينا