El Sas
Cycom 2024 - El Sas - Forensic - 100 points⌗
Énoncé⌗
Un petit dump mémoire pour s’échauffer ! Trouvez le mot de passe de l’utilisateur cycom
.
Format flag : CYCOM{mot_de_passe}
Fichier attaché : lsass.DMP
Solution⌗
On est en face d’un dump du processus LSASS de Windows, qui est chargé de garder précieusement de mémoire certaines informations secrètes, commes des identifiants par exemple.
Pour analyser ce dump mémoire, on peut utiliser par exemple mimikatz
avec sa suite de commandes sekurlsa
.
mimikatz.exe
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
On obtient le hash NTLM de l’utilisateur cycom
, il ne reste plus qu’a le casser à l’aide de hashcat
ou de john
.
Avec hashcat :
hashcat -m 1000 "4180c3dccc2942b3a20e031af50ea714" rockyou.txt
Avec john :
john ntlm.hash --wordlist=rockyou.txt --format=nt
Flag: CYCOM{get*******}
Auteur⌗
Lyne
Lire les autres posts