TryHackMe(THM):Memory Forensics
この記事は、DeepL翻訳を利用して和訳しています。
Task 1 Introduction
メモリフォレンジックを行ってフラグを見つけます。
各タスクでダウンロードする添付のvmemファイルのサイズが大きくなっています。
大体1.07GBあります。
参考サイト
Volatilitytility/
Volatility wiki
Cheatsheet
Task 2 Login
現場のフォレンジック調査員は、ジョンのコンピュータの最初のフォレンジック分析を行い、彼がコンピュータ上で生成したメモリ・ダンプをあなたに手渡しました。
第二のフォレンジック調査員であるあなたは、メモリーダンプから必要な情報をすべて見つけ出すことが求められています。
全然わからないので先人の知恵を拝借すると、Volatilityをインストールするようです。 以下のURLから自分が使用しているOSのものをダウンロードします。(Zipファイル)
Download the zip from https://www.volatilityfoundation.org/releases
Linuxでのインストール方法です。
Linux版をダウンロードします。
$ wget http://downloads.volatilityfoundation.org/releases/2.6/volatility_2.6_lin64_standalone.zip
ダウンロードしたファイルを解凍します。
$ unzip volatility_2.6_lin64_standalone.zip
解凍したファイル群を/usr/lical/binディレクトリへ移動し、実行権限等を付与します。
$ sudo cp volatility_2.6_lin64_standalone/volatility_2.6_lin64_standalone /usr/local/bin/volatility
$ sudo chmod +xr /usr/local/bin/volatility
実行してみましたが失敗しました。
$ volatility
What is John's password?
ダウンロードしたファイル「Snapshot6.vmem」のプロパティを把握します。
$ volatility imageinfo -f Snapshot6.vmem
Win7SP1x64としてhash値を出力します。
$ sudo volatility -f Snapshot6.vmem --profile Win7SP1x64 hashdump --output-file=snapshot6.creds
出力されたファイルの中身を確認します。
$ cat snapshot6.creds
Johnのハッシュ値をCrackStationで解析してみます。
解析できました。
Task 3 Analysis
到着後、容疑者のマシンの写真が撮られましたが、そこにはジョンがコマンドプロンプトのウィンドウを開いていたことが写っていました。
残念ながら写真はあまり鮮明ではなく、ジョンがコマンドプロンプトのウィンドウで何をしていたかはわかりませんでした。
フォレンジックタイムラインを完成させるためには、他にもどんな情報があるのか見ておく必要があります。
ジョンが最後にコンピュータの電源を切ったのはいつですか?
When was the machine last shutdown?
ダウンロードしたファイル「Snapshot19.vmem」をプロパティを確認します。
$ volatility imageinfo -f Snapshot19.vmem
シャットダウンタイムの調査を開始します。
$ sudo volatility -f Snapshot19.vmem shutdowntime --profile Win7SP1x64
解析できました。
What did John write?
consolesオプションで調査します。
$ sudo volatility -f Snapshot19.vmem consoles --profile Win7SP1x64
[別解]クリップボードの内容を調査しても答えが見つかりました。
$ sudo volatility -f Snapshot19.vmem clipboard --profile Win7SP1x64
Task 4 TrueCrypt
フォレンジック調査員の一般的な仕事は、隠されたパーティションや暗号化されたファイルを探すことですが、容疑者のマシンにTrueCryptが見つかり、暗号化されたパーティションが見つかったことで疑いが生じました。
尋問では、容疑者からパスフレーズを聞き出すことはできませんでしたが、容疑者のコンピュータから取得したメモリダンプにパスフレーズが存在する可能性があります。
What is the TrueCrypt passphrase?
ダウンロードしたファイル「Snapshot14.vmem」をプロパティを確認します。
$ volatility imageinfo -f Snapshot14.vmem
volatility -hでオプションを確認すると3つTrueCryptに関連するオプションがありました。
- truecryptmaster Recover TrueCrypt 7.1a Master Keys
- truecryptpassphrase TrueCrypt Cached Passphrase Finder
- truecryptsummary TrueCrypt Summary
1つずつ試していくと「truecryptpassphrase」オプションで解答を得られます。
$ sudo volatility -f Snapshot14.vmem truecryptpassphrase --profile Win7SP1x64
完了!