La structure du document essai de respecter cette page : https://wiki.zenk-security.com/doku.php
Une fois testé et lu, déplacer les liens en zone publique.
Le principe est de faire des recherches à base de signature. Ces dernières sont notamment référencé sur ce site https://www.garykessler.net/library/file_sigs.html Voici les outils disponible :
Pour analyser un .raw :
volatility -f whereismypurse.raw imageinfo volatility --info
Si le programme nous donne une adresse mémoire (KDBG) alors on peut l'utiliser ainsi pour afficher les process à ce moment :
volatility -f whereismypurse.raw --profile=Win7SP1x64 -g 0xf800028070a0 pslist volatility -f whereismypurse.raw --profile=Win7SP1x64 -g 0xf800028070a0 pstree
On peut extraire le processus au moment T :
volatility -f whereismypurse.raw --profile=Win7SP1x64 -g 0xf800028070a0 memdump -p 2212 -D .
Obtenir des infos du dump avec string en mode utf-16 :
strings -e l 2212.dmp |grep -e 'wallet' -e 'purse'
On peut obtenir les mot de passes des comptes :
volatility -f ch2.dmp --profile=Win7SP1x86_23418 hivelist volatility -f ch2.dmp --profile=Win7SP1x86_23418 hasdump (-y 0x8b21c008 -s 0x9aad6148 > hash.txt)
Obtenir toutes les variables et chemins des programmes :
volatility -f ch2.dmp --profile=Win7SP1x86_23418 -g 0x82929be8 verinfo
Lister les ports d'écoutes et de connections :
volatility -f ch2.dmp --profile=Win7SP0x86 netscan
On affiche où commence la partition, admettons que c'est au 206848 ème block :
fdisk -l whereismypurse.img
Alors on indique que l'on démarre au 105906176 cotets car 206848*512 :
losetup -o 105906176 /dev/lo
On redimentionne et on monte le tout :
fsck -fv /dev/loop0 mount /dev/loop0 /mnt
Celui-ci permet de bloquer des fonctionnalités non attendu. Il s'inclu en tant que module de php.
apt install php7.0-dev
git clone https://github.com/nbs-system/snuffleupagus cd snuffleupagus/src phpize ./configure --enable-snuffleupagus make make install
nano /etc/php/7.0/cli/php.ini
extension=snuffleupagus.so sp.configuration_file=/etc/php/conf.d/snuffleupagus.ini
nano /etc/php/conf.d/snuffleupagus.ini
sp.disable_function.function("get_current_id").param("$a").value("id").allow(); sp.disable_function.function("get_current_id").drop();
Voici un exemple de code :
<?php echo "run...\n"; function get_current_id($a = "id") { return system($a); } get_current_id("2"); ?>
En exécutant de code, voici l'erreur que l'on obtient :
[snuffleupagus][0.0.0.0][disabled_function][drop] The call to the function 'get_current_id' in /home/toto/GIT/snuffleupagus/scripts/exemple.php:5 has been disabled.