Puppeteer
Challenge Info
Analysis
Thử thách cho ta file zip, sau khi extract ta có 1 folder
Logschứa rất nhiều event log files (.evtx) EVTX là System Files - Windows 7 Event Log File, dưới định dạng Binary được phát triển bởi Microsoft. Đăng nhập tập tin được tạo ra bởi Windows 7 Event Viewer; chứa một danh sách các sự kiện được ghi lại bằng Windows; lưu trong một định dạng nhị phân độc quyền mà chỉ có thể được xem xét trong chương trình Event Viewe┌──(kali㉿kali)-[~/Desktop/HackTheBox] └─$ unzip forensics_puppeteer.zip Archive: forensics_puppeteer.zip ┌──(kali㉿kali)-[~/Desktop/HackTheBox] └─$ cd forensics_puppeteer/Logs ┌──(kali㉿kali)-[~/Desktop/HackTheBox/forensics_puppeteer/Logs] └─$ ls Application.evtx HardwareEvents.evtx Internet Explorer.evtx Key Management Service.evtx Microsoft-Windows-Containers-BindFlt%4Operational.evtx Microsoft-Windows-Containers-Wcifs%4Operational.evtx Microsoft-Windows-Kernel-EventTracing%4Admin.evtx Microsoft-Windows-Known Folders API Service.evtx Microsoft-Windows-LanguagePackSetup%4Operational.evtx Microsoft-Windows-LiveId%4Operational.evtx Microsoft-Windows-ModernDeployment-Diagnostics-Provider%4Admin.evtx Microsoft-Windows-ModernDeployment-Diagnostics-Provider%4Autopilot.evtx Microsoft-Windows-ModernDeployment-Diagnostics-Provider%4Diagnostics.evtx Microsoft-Windows-ModernDeployment-Diagnostics-Provider%4ManagementService.evtx Microsoft-Windows-MUI%4Admin.evtx Microsoft-Windows-MUI%4Operational.evtx Microsoft-Windows-NCSI%4Operational.evtx Microsoft-Windows-NetworkProfile%4Operational.evtx Microsoft-Windows-Ntfs%4Operational.evtx Microsoft-Windows-Ntfs%4WHC.evtx Microsoft-Windows-Partition%4Diagnostic.evtx Microsoft-Windows-PowerShell%4Admin.evtx Microsoft-Windows-PowerShell%4Operational.evtx Microsoft-Windows-Privacy-Auditing%4Operational.evtx Microsoft-Windows-Program-Compatibility-Assistant%4CompatAfterUpgrade.evtx Microsoft-Windows-TerminalServices-LocalSessionManager%4Operational.evtx Security.evtx Setup.evtx System.evtx Windows PowerShell.evtx ....
Mình chú ý đến file Microsoft-Windows-PowerShell%4Operational.evtx

Mở file bằng Event log Exporer ta có thể thấy ngay rất nhiều Warming về Execute a Remote Command ở Event 4104

Và trong các Event 4104 có chứa PowerShell Script
a chú ý đến Stage, mình viết lại ngắn gọn script để in ra $stage3
Đoạn này chỉ đơn giản Reverse lại $stage2, add $stage1 + $stage2 vào biến $stage3 và xor $stage3 với 0xd1

Convert decimal to ascii ta có flag:
Flag
Last updated