El Sas
Cycom 2024 - El Sas - Forensic - 100 points⌗
Énoncé⌗
Un petit dump mémoire pour s’échauffer ! Trouvez le mot de passe de l’utilisateur cycom.
Format flag : CYCOM{mot_de_passe}
Fichier attaché : lsass.DMP
Solution⌗
On est en face d’un dump du processus LSASS de Windows, qui est chargé de garder précieusement de mémoire certaines informations secrètes, commes des identifiants par exemple.
Pour analyser ce dump mémoire, on peut utiliser par exemple mimikatz avec sa suite de commandes sekurlsa.
mimikatz.exe
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full

On obtient le hash NTLM de l’utilisateur cycom, il ne reste plus qu’a le casser à l’aide de hashcat ou de john.
Avec hashcat :
hashcat -m 1000 "4180c3dccc2942b3a20e031af50ea714" rockyou.txt

Avec john :
john ntlm.hash --wordlist=rockyou.txt --format=nt

Flag: CYCOM{get*******}
Auteur⌗
Lyne
        Lire les autres posts