凯伦开始为"TAAUSAI"工作后,她开始在公司内部做一些非法活动。"TAAUSAI"聘请你开始调查此案。您获取了一个磁盘映像,发现凯伦在她的计算机上使用 Linux 操作系统。分析凯伦计算机的磁盘映像并回答提供的问题。
https://cyberdefenders.org/blueteam-ctf-challenges/64#nav-overview
使用FTK Imager导入镜像文件,查看Linux的boot目录可以查看到启动项文件,判断为kali
在/var/log/apache2中选择导出文件hash列表,导出为csv格式。可以看到MD5值内容
通过在/root/downloads目录中发现mimikatz
根据执行的历史命令.bash_history
创建了机密文件
在历史命令中查看binwalk执行了分析图片的命令
在桌面中发现有一个清单,第三个为Profit
在/var/log/apache2的目录中查看日志,发现日志大小为0,说明程序没有运行过
通过查看root目录下的irZLAohL.jpeg截图可以看到在执行一个工具
通过查找文件的github连接https://github.com/alphasoc/flightsim,判断说明该程序是执行恶意的C2工具
在/documents目录中,发现有一个脚本
位于/var/log中的auth.log中,然后根据指示的时间进行查找,查看是postgresql数据库
根据历史查看最后一次进入到/root/Documents/myfirsthack/