volatility3
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| volatility3 [2025/04/27 21:53] – ppale | volatility3 [2025/12/01 11:40] (current) – external edit 127.0.0.1 | ||
|---|---|---|---|
| Line 36: | Line 36: | ||
| Damir sumnja da je njegov poslužitelj bio inficiran. Damir je napravio presliku memorije svog poslužitelja. | Damir sumnja da je njegov poslužitelj bio inficiran. Damir je napravio presliku memorije svog poslužitelja. | ||
| Možeš li otkriti IP adresu i port servera s kojim je malware komunicirao? | Možeš li otkriti IP adresu i port servera s kojim je malware komunicirao? | ||
| - | Flag je kombinacija IP adrese i porta s kojom malware komunicira. bez točaka. Primjerice ako malware komunicira s IP adresom 192.168.5.1 na portu 1111 flag bi bio CTF2023[192168511111] | + | Flag je kombinacija IP adrese i porta s kojom malware komunicira. bez točaka. Primjerice ako malware komunicira |
| + | s IP adresom 192.168.5.1 na portu 1111 flag bi bio CTF2023[192168511111] | ||
| https:// | https:// | ||
| </ | </ | ||
| Line 54: | Line 55: | ||
| {{volatility3: | {{volatility3: | ||
| - | Na slici je prikazan MsMpEng.exe, | + | Na slici je prikazan MsMpEng.exe, |
| - | Powershell proces prikazan u rezultatima izvršene naredbe ima PID (Process ID) 6800, što je prikazano na slici 2., te se sada može vršiti daljnja analiza nad powershell | + | Powershell proces prikazan u rezultatima izvršene naredbe ima PID (Process ID) 6800, što je prikazano na slici 2., te se sada može dalje analizirati proces "powershell" |
| {{volatility3: | {{volatility3: | ||
| - | Slijedeći modul koji je vrlo koristan za analizu je modul „cmdline“ koji prikazuje naredbe izvršene u ljuskama. Kako bi se pronašle naredbe koje je izvršavao | + | Slijedeći modul koji je vrlo koristan za analizu je modul „cmdline“ koji prikazuje naredbe izvršene u ljuskama. Kako bi se pronašle naredbe koje je izvršavao proces 6800, može se pokrenuti naredba: |
| < | < | ||
| Line 69: | Line 70: | ||
| {{volatility3: | {{volatility3: | ||
| - | Pokretanjem ove naredbe pronađena je izvršena naredba sumnjivog procesa, | + | Pronađena je izvršena naredba sumnjivog procesa, |
| - | To se može napraviti korištenjem CyberChefa ili bash naredbama | + | To se može napraviti korištenjem CyberChefa ili bash naredbama: |
| < | < | ||
| Line 76: | Line 77: | ||
| </ | </ | ||
| - | Nakon čega se dekodirani payload može pročitati naredbom | + | Nakon čega se dekodirani payload može pročitati naredbom: |
| < | < | ||
| Line 98: | Line 99: | ||
| </ | </ | ||
| - | Te nakon čitanja čitanja dekodiranog payloada iz datoteke decoded2.txt naredbom | + | te nakon čitanja čitanja dekodiranog payloada iz datoteke decoded2.txt naredbom: |
| < | < | ||
| Line 104: | Line 105: | ||
| </ | </ | ||
| - | Bit će prikazana IP adresa i port koji malware koristi, što je prikazano na slici 5. | + | bit će prikazana IP adresa i port koji malware koristi, što je prikazano na slici 5. |
| {{volatility3: | {{volatility3: | ||
| - | ===PRIMJER -Zadatak s Hacknite platforme – Kriminalni sistemac 2=== | + | ===PRIMJER - Zadatak s Hacknite platforme – Kriminalni sistemac 2=== |
| < | < | ||
| - | Uhvaćen je i drugi sistem administrator kriminalnog marketa. Istraživači su napravili forenzičku sliku memorije njegovog računala. Kao i u prošli put, postoji keepass file koji žele otključati. Možeš li im pomoći? | + | Uhvaćen je i drugi sistem administrator kriminalnog marketa. Istraživači su napravili forenzičku sliku |
| + | memorije njegovog računala. Kao i u prošli put, postoji keepass file koji žele otključati. Možeš li im pomoći? | ||
| https:// | https:// | ||
| Napomena: zabranjeno je napadati cumulus.carnet.hr | Napomena: zabranjeno je napadati cumulus.carnet.hr | ||
| Line 120: | Line 122: | ||
| Preuzimanjem i raspakiravanjem datoteke, dobivaju se datoteke „sistemac2.dmp“ i „sistemac2.kdbx“. | Preuzimanjem i raspakiravanjem datoteke, dobivaju se datoteke „sistemac2.dmp“ i „sistemac2.kdbx“. | ||
| - | Kdbx je ekstenzija datoteke „KeePass“ programa za pohranu lozinki. Lozinke pohranjene u .kdbx datoteci su obično enkriptirane i za dekripciju je potreban glavni ključ .kdbx datoteke. | + | Kdbx je ekstenzija datoteke „KeePass“, programa za pohranu lozinki. Lozinke pohranjene u .kdbx datoteci su obično enkriptirane i za dekripciju je potreban glavni ključ .kdbx datoteke. |
| Ovo se može provjeriti učitavanjem sistemac2.kdbx datoteke u online keepass preglednik, kao na primjer KeeWeb na linku: | Ovo se može provjeriti učitavanjem sistemac2.kdbx datoteke u online keepass preglednik, kao na primjer KeeWeb na linku: | ||
| Line 134: | Line 136: | ||
| Ovo će biti smjernica pri analizi sistemac2.dmp slike memorije. | Ovo će biti smjernica pri analizi sistemac2.dmp slike memorije. | ||
| - | Nakon pozicioniranja u direktorij gdje se nalazi i slika memorije, pokretanjem naredbe | + | Nakon pozicioniranja u direktorij gdje se nalazi i slika memorije, pokretanjem naredbe: |
| < | < | ||
| Line 140: | Line 142: | ||
| </ | </ | ||
| - | Može se vidjeti da je operacijski sustav slike Windows i osnovne informacije o operacijskom sustavu (Slika 7). | + | može se vidjeti da je operacijski sustav slike Windows i osnovne informacije o operacijskom sustavu (Slika 7). |
| {{volatility3: | {{volatility3: | ||
| - | Da je ova naredba vratila prazan ispis ili poruke greške, sljedeći korak bi bio pokrenuti ekvivalentnu naredbu za slike memorije Linux operacijskih | + | Da je ova naredba vratila prazan ispis ili poruke greške, sljedeći korak bi bio pokrenuti ekvivalentnu naredbu za slike memorije Linux operacijskih |
| - | Sljedeća naredba koja se može pokrenuti je | + | Sljedeća naredba koja se može pokrenuti je: |
| < | < | ||
| Line 152: | Line 154: | ||
| </ | </ | ||
| - | Kako bi se prikazala lista aktivnih procesa u trenutku | + | Kako bi se prikazala lista aktivnih procesa u trenutku |
| Ova naredba prikazuje da je jedan od aktivnih procesa bio KeePass.exe s pridruženim identifikatorom procesa (eng. PID – Process Identifier) 6012 (Slika 8.) | Ova naredba prikazuje da je jedan od aktivnih procesa bio KeePass.exe s pridruženim identifikatorom procesa (eng. PID – Process Identifier) 6012 (Slika 8.) | ||
| Line 165: | Line 167: | ||
| </ | </ | ||
| - | Može se preuzeti pokretanjem naredbe | + | Može se preuzeti pokretanjem naredbe: |
| < | < | ||
| Line 171: | Line 173: | ||
| </ | </ | ||
| - | Unutar | + | unutar |
| Nakon što su dodatci preuzeti, zadržavanjem iste pozicije, stablo poddirektorija bi trebalo izgledati ovako (naredba tree ./): | Nakon što su dodatci preuzeti, zadržavanjem iste pozicije, stablo poddirektorija bi trebalo izgledati ovako (naredba tree ./): | ||
volatility3.1745790820.txt.gz · Last modified: 2025/12/01 11:40 (external edit)