[TP FORENSICS] Big tp (forensic.raw)
Image virtuelle d’un windows seven
Todo
- Convertir l’image en format raw et la monter sur son poste Linux
- Analyse base de registre
- Afficher la version de l’OS
- Afficher le navigateur utilisé par défaut
- Extraire les informations de la SAM
- Déterminer si l’audit sécurité est activé
- Trouver le mot de passe de VNC
- Passwords
- Dumper les mots de passe du système
- Cracker le mot de passe du compte forensic
- Extraire les informations de connexion du compte élève
- Lancer la machine avec virtualbox
- Utiliser pass-the-hash pour s’authentifier avec le compte eleve sur le système
- Découvrir la backdoor installée
- Analyser l’image avec Autopsy
- Récupérer fichiers / images effacé(e)s
- Analyser l’historique de navigation
- Créer rapport
Image : forensic_malware_win.ova
Empreinte sha-256 : bbe755c592eb2d19e665d4dc220213650cdaf4a9001968f71a1bb96591d68b58
Solution : tp_forensic_win_soluce
Aide : Tutorial_6_-_Kali_Linux_-_Sleuthkit
Views: 771