iT邦幫忙

2025 iThome 鐵人賽

DAY 11
0
Security

我一個大調查下去:從零開始的數位鑑識系列 第 11

【Day 11】Disk Forensics 03:Windows 瀏覽器與郵件鑑識 - Silent Breach Lab

  • 分享至 

  • xImage
  •  

前言

今天要打的是 Silent Breach Lab,難度為 medium,分類是 Endpoint Forensics。

Silent Breach

情境

國際貨幣基金組織 (IMF) 遭受網路攻擊,敏感資料遭外洩。盧瑟派伊森從一台被入侵的伺服器中檢索關鍵資訊。伊森不顧警告,下載了情報,但後來無法讀取。為了恢復情報,他創建了一個取證鏡像,並請本吉幫忙解碼文件。
資源:Windows Mail Artifacts: Microsoft HxStore.hxd (email) Research

工具

FTK Imager, SQLite viewer

Q1:用戶下載的潛在惡意 EXE 檔案的 MD5 哈希值是多少?

用戶下載的檔案應該在 download 目錄中,把 download 目錄中檔案的 hash 提出來並逐一丟到 VirusTotal 中
https://ithelp.ithome.com.tw/upload/images/20250830/201779988Cd1iKvcTg.png
IMF-Info.pdf.exe 識別為惡意軟體
https://ithelp.ithome.com.tw/upload/images/20250830/20177998dRmUyyMYyn.png
Ans:336a7cf476ebc7548c93507339196abb

Q2:下載文件的 URL 是什麼?

瀏覽器是搜尋下載紀錄很好的出發點,要如何調查瀏覽器的歷史紀錄呢?
我們在 \Appdata\Local 中有看到 Google 和 Microsoft 兩個資料夾,下面可以看到 Chrome 和 Edge 瀏覽器,在瀏覽器目錄下找到 \Default 目錄裡的 History
\AppData\Local\Google\Chrome\User Data\Default\History
\AppData\Local\Microsoft\Edge\User Data\Default\History
History 是一個 SQLite 資料庫,它包含了使用者的瀏覽記錄。我們可以看到它顯示 SQLite format。
https://ithelp.ithome.com.tw/upload/images/20250830/20177998AWKjBpw0Mo.png
SQLite 是一個小巧的資料庫引擎,一個完整的 SQLite 資料庫是一個檔案。
要瀏覽 SQLite 資料庫要使用 SQLite viewer,這裡我選擇的是DB Browser for SQLite
把兩個瀏覽器的 history 都導出,在 DB Browser for SQLite 中 Open Database 把剛剛導出的檔案導入,導入後按 Browse Data 後選擇 Download Table。
在 Edge 的 History 的第七條看到目標下載紀錄。
https://ithelp.ithome.com.tw/upload/images/20250830/2017799878lpX3hfVJ.png
往右滑會看到 URL。
https://ithelp.ithome.com.tw/upload/images/20250830/20177998oEQe8IvFtX.png
Ans:http://192.168.16.128:8000/IMF-Info.pdf.exe

Q3:用戶使用什麼應用程式下載此文件?

剛剛是在 Edge 的 History 看到紀錄的,所以可以知道用戶是用 Microsoft Edge 下載的
Ans:microsoft edge

Q4:透過檢查 Windows Mail 記錄,我們發現一個電子郵件地址提及了三個存在風險或已被入侵的伺服器 IP 位址。這些 IP 位址是什麼?

Windows Mail 記錄要在哪裡看呢?
題目提供的資源告訴我們 Windows Mail 記錄應該到 \Appdata\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\HxStore.hxd 這個檔案調查,找到並導出
https://ithelp.ithome.com.tw/upload/images/20250830/20177998Bjjbye4jCt.png

strings .\HxStore.hxd > email_strings.txt

把可讀文字存到名叫email_strings.txt的檔案中。
題目要我們找 IP,CyberChef是一個非常好用的工具。
左上方搜尋並選擇 extract IP address,把 unique 打勾 (不顯示重複的),把剛剛的 strings 複製貼到 input 就看到三個 IP 了。
https://ithelp.ithome.com.tw/upload/images/20250830/20177998NT2fV8hjIS.png
回去 TXT 中搜尋這幾個 IP 可以看到 partial breach detected
https://ithelp.ithome.com.tw/upload/images/20250830/20177998iLcFCB8G46.png
Ans:145.67.29.88,212.33.10.112,192.168.16.128

Q5:透過檢查惡意可執行文件,我們發現它使用混淆的PowerShell腳本來解密特定文件。該腳本使用什麼預定義密碼加密?

strings .\IMF-Info.pdf.exe > exe_strings.txt

用文字編輯器把 TXT 打開來。
往下滑會看到一堆程式碼,題目提到他使用混淆的 PowerShell 腳本,搜尋 powershell 看看。
https://ithelp.ithome.com.tw/upload/images/20250830/20177998NW0rZcnPjS.png
看到一段 PowerShell 腳本,它使用 reverse 把混淆過的程式碼倒序排列後存到 $9U5RgiwHSYtbsoLuD3Vf6,再對它做 Base64 解碼並用 UTF-8 編碼轉換成真正的程式碼,最終存到 $FHG7xpKlVqaDNgu1c2Utw 變數中。
所以我們只要在解混淆完成後,新增一行程式:Write-Output $FHG7xpKlVqaDNgu1c2Utw,用於顯示變數 $FHG7xpKlVqaDNgu1c2Utw 的內容,就能知道真正的程式碼
https://ithelp.ithome.com.tw/upload/images/20250830/20177998KzPXkHHSF0.png
執行就會看到實際程式碼
https://ithelp.ithome.com.tw/upload/images/20250830/20177998mdggX0ytqb.png
Ans:Imf!nfo#2025Sec$

Q6:確定腳本的工作方式後,解密檔案並提交秘密字串。

這個腳本的流程是讀取 C:\Users\ethan\Desktop\IMF-Secret.pdf, C:\Users\ethan\Desktop\IMF-Mission.pdf 這兩個檔案然後用 AES-256 和 CBC 模式加密。
先把這兩個檔案導出,然後直接更改加密程式。首先把加密程式中的 inputFiles 改成加密的 .enc,把 replace 的 enc 和 pdf 對調,接著把 Encryptor 改成 Decryptor。
https://ithelp.ithome.com.tw/upload/images/20250830/20177998XL9r4fThjS.png
執行之後在 IMF-Mission.pdf 中會看到 flag
https://ithelp.ithome.com.tw/upload/images/20250830/20177998qfeamIiXld.png
Ans:CyberDefenders{N3v3r_eX3cuTe_F!l3$dOwnL0ded_fr0m_M@lic10u5$erV3r}

小結

今天學會了如何分析 SQLite 資料庫和提取 Windows Mail 記錄。我們從 History 資料庫中調查瀏覽器的歷史紀錄,成功找出惡意檔案來源,並從 Windows Mail 記錄中提取通訊紀錄辨識被感染的 IP,最後解析經混淆的 PowerShell 腳本並解密被加密的文件。
今天的 lab 難度提升了不少,但是像調查瀏覽器、解析混淆的 PowerShell 腳本都是後面深入分析中常用到的技能。
明天我們將進行進階的記憶體分析。


上一篇
【Day 10】Disk Forensics 02:Linux 日誌分析 - Hammered Lab
下一篇
【Day 12】Memory Forensics 04:使用者行為分析與時間軸重建 - Brave Lab
系列文
我一個大調查下去:從零開始的數位鑑識13
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言