hyperfiletable
Veröffentlicht | 2023-11-13 | |
Retired | 2024-02-08 | |
Autor | blitztide |
Szenario
Task 01
Frage: Was ist der MD5-Hash des MFT?
Original: What is the MD5 hash of the MFT?
Hierbei handelt es sich um eine Kontrolle ob die Datei komplett und unverändert übertragen wurde. Der Hash kann zb. via PowerShell Get-FileHash .\mft.raw -Algorithm md5 | Select-Object Hash
ermittelt werden, wobei Select-Object auf die Spalte Hash
sicherstellt, das nur diese ausgegeben wird, während der Get-FileHash
Befehl noch weitere Spalten zurückgibt.
Antwort: 3730c2fedcdc3ecd9b83cbea08373226
Task 02
Frage: Wie lautet der Name des einzigen Benutzers auf dem System?
Original: What is the name of the only user on the system?
Zur weiteren Verarbeitung der MFT Datei kann ein Tool von Eric Zimmerman MFTECmd genutzt werden. Hiermit werden die Einträge in ein anderes Format gewandelt und können mit weitergehender Software einfacher verarbeitet werden. Mittels MFTECmd.exe -f '.\mft.raw' --csv . --json .
wird die übergebene MFT analysiert und die Einträge in einer csv und einer json Datei abgelegt. Eine Suche nach \Users\
in den Dateien ergibt 5.641 Treffer, aus deren gesamten Pfade schnell ersichtlich der Benutzer “Randy Savage” erkannt werden kann.
Antwort: Randy Savage
Task 03
Frage: Wie lautet der Name der bösartigen HTA-Datei, die von diesem Benutzer heruntergeladen wurde?
Original: What is the name of the malicious HTA that was downloaded by that user?
Bei der Suche nach .hta
Dateien im MFT werden nur 2 Treffer gegeben, wobei es sich bei dem zweiten gefundenen Eintrag um den Zone.Identifier
(siehe Task 04) der gleichen handelt. Es handelt sich hierbei um die gesuchte Datei.
|
|
Antwort: Onboarding.hta
Task 04
Frage: Was ist die ZoneId des Downloads für die bösartige HTA-Datei?
Original: What is the ZoneId of the download for the malicious HTA file?
Der zuvor erwähnte zweite Treffer ist der gesuchte Zone.Identifier
der bösartigen Datei. Dies bezieht sich auf die Alternate Data Streams von NTFS. Bei der ZoneId handelt es sich um ein Feature was mit Windows XP SP2 eingeführt wurde. Es wird die Herkunft der Datei (zb durch einen Download) an eine Datei auf Dateisystem-Ebene geschrieben.
|
|
Im Eintrag ZoneIdContents
(Zeile 23) ist die gesuchte ZoneId ersichtlich. Da es sich um die Zone 3 (“Internet Zone”) handelt, ist außerdem die HostUrl erfasst.
Antwort: 3
Task 05
Frage: Was ist die Download-URL für die bösartige HTA?
Original: What is the download URL for the malicious HTA?
Aus der zuvor ausgelesenen ZoneId lässt sich auch die gesuchte Download-URL auslesen.
Task 06
Frage: Wie groß ist die zugewiesene Größe für die HTA-Datei? (in Bytes)
Original: What is the allocated size for the HTA file? (bytes)
Die initial zugewiesene Größe für die .hta Datei lässt sich aus dem Eintrag zu ONBOAR~1.HTA (dem für das MFT verkürzten Namen der gesuchten Datei) zb. mit Mft2Csv auslesen.
Antwort: 4096
Task 07
Frage: Wie groß ist die tatsächliche Größe der HTA-Datei? (in Bytes)
Original: What is the real size of the HTA file? (bytes)
Zeile 12 aus Task 03 liefert die gesuchte echte Größe der Datei.
Antwort: 1144
Task 08
Frage: Wann wurde die PowerPoint-Präsentation vom Benutzer heruntergeladen?
Original: When was the powerpoint presentation downloaded by the user?
PowerPoint Präsentation werden durch die Dateiendung .ppt, bzw seit PowerPoint 2008 mit .pptx gekennzeichnet. Eine Suche nach diesen Endungen im MFT zeigt den Download einer Proposal.pptx
|
|
Der Zeitstempel in Zeile 13 Created0x10
gibt den Zeitpunkt der Dateierstellung an.
Antwort: 05/04/2023 13:11:49
Task 09
Frage: Der Benutzer hat sich Notizen zu seinen Arbeitsanmeldeinformationen gemacht. Was ist sein Passwort?
Original: The user has made notes of their work credentials, what is their password?
Um weitere Dokumente zu finden wird der vom Benutzer genutzte Dateipfad weiter untersucht. Eine Suche nach Dateien in \Users\Randy Savage\Documents\Work
zeigt zwei weitere Dateien:
- Stats.xls
- notes.txt
Kleine (118 Bytes im Fall von notes.txt
) Dateien können “manchmal” komplett im MFT abgelegt werden. Diese resident Files könen mit MFTECmd mittels der Flag --dr
aus dem MFT gelesen werden, in diesem Fall auch die gesuchte notes.txt
:
New onboarding process:
Download onboarding tool from Google Drive
Username: RSavage
Password: ReallyC00lDucks2023!
Antwort: ReallyC00lDucks2023!
Task 10
Frage: Wie viele Dateien befinden sich noch unter dem Verzeichnis C:\Benutzer? (Rekursiv)
Original: How many files remain under the C:\Users\ directory? (Recursively)
Hierfür müssen die Dateien die sich im /Users
Verzeichnis finden, die noch existieren und bei denen es sich um echte Dateien handelt gezählt werden. Hierfür kann beispielsweise der Timeline Editor von Eric Zimmerman genutzt werden und nach
AND
ParentPath begins with .\Users
In Use = Checked
Is Ads = Unchecked
Is Directory = Uncheck
gefiltert werden.
Antwort: 3471