[TP FORENSICS] Big tp (forensic.raw)

Image virtuelle d’un windows seven

Todo

  • Convertir l’image en format raw et la monter sur son poste Linux
  • Analyse base de registre
    • Afficher la version de l’OS
    • Afficher le navigateur utilisé par défaut
    • Extraire les informations de la SAM
    • Déterminer si l’audit sécurité est activé
  • Trouver le mot de passe de VNC
  • Passwords
    • Dumper les mots de passe du système
    • Cracker le mot de passe du compte forensic
    • Extraire les informations de connexion du compte élève
    • Lancer la machine avec virtualbox
    • Utiliser pass-the-hash pour s’authentifier avec le compte eleve sur le système
  • Découvrir la backdoor installée
  • Analyser l’image avec Autopsy
    • Récupérer fichiers / images effacé(e)s
    • Analyser l’historique de navigation
    • Créer rapport

Image : forensic_malware_win.ova

Empreinte sha-256 : bbe755c592eb2d19e665d4dc220213650cdaf4a9001968f71a1bb96591d68b58

Solution : tp_forensic_win_soluce

Aide : Tutorial_6_-_Kali_Linux_-_Sleuthkit

Visits: 680