CTFmedium

TryHackMe - Disk Analysis & Autopsy

Investigation forensique d'un employé accusé de fuite de données. Analyse complète avec Autopsy.

27 décembre 2025
TryHackMe
TryHackMeForensicsAutopsyWindowsDisk Analysis

Contexte

Dans ce challenge, nous incarnons un analyste forensique chargé d'investiguer le poste d'un employé suspecté d'avoir exfiltré des données confidentielles. Une image disque au format E01 a été réalisée et nous devons l'analyser avec Autopsy pour répondre à une série de questions.

Objectifs :

  • Extraire les informations système
  • Analyser les comptes utilisateurs et leurs activités
  • Identifier les outils malveillants présents
  • Retrouver les traces d'exploitation

Environnement

  • Outil principal : Autopsy 4.18.0
  • Image disque : Format E01 (Expert Witness Format)
  • OS analysé : Windows

Question 1 : MD5 Hash de l'image E01

What is the MD5 hash of the E01 image?

Pour vérifier l'intégrité de l'image, on consulte les métadonnées dans Autopsy :

Data Sources → Right click on image → View Summary Information → Container

MD5 hash
MD5 hash

Réponse : 3f08c518adb3b5c1359849657a9b2079

💡 Le hash MD5 garantit que l'image n'a pas été altérée depuis son acquisition.


Question 2 : Nom du compte ordinateur

What is the computer account name?

On trouve cette information dans les artefacts système :

Results → Extracted Content → Operating System Information

Réponse : DESKTOP-0R59DJ3


Question 3 : Liste des comptes utilisateurs

List all the user accounts. (alphabetical order)

On liste les comptes via :

Results → Extracted Content → Operating System User Account

Réponse : H4S4N,joshwa,keshav,sandhya,shreya,sivapriya,srini,suba


Question 4 : Dernier utilisateur connecté

Who was the last user to log into the computer?

Dans la même section, on peut trier par date de dernière connexion :

Results → Extracted Content → Operating System User Account → Trier par "Date Accessed"

Réponse : sivapriya


Question 5 : Adresse IP de l'ordinateur

What was the IP address of the computer?

Il faut la chercher dans le fichier de configuration de l'outil de monitoring réseau Look@LAN :

Data Sources → [Image] → Program Files (x86) → Look@LAN → irunin.ini

On ouvre le fichier .ini et cherche la variable :

LANIP = [ADRESSE IP]

Réponse : 192.168.130.216


Question 6 : Adresse MAC

What was the MAC address of the computer? (XX-XX-XX-XX-XX-XX)

Dans le même fichier de configuration Look@LAN :

Data Sources → [Image] → Program Files (x86) → Look@LAN → irunin.ini

Cherche la variable :

LANNIC = [ADRESSE MAC]

Réponse : 08-00-27-2c-c4-b9


Question 7 : Nom de la carte réseau

What is the name of the network card on this computer?

On cherche dans le registre SOFTWARE :

Data Sources → [Image] → Windows → System32 → config → SOFTWARE

Puis navigue vers :

SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkCards\2

La valeur Description contient le nom de la carte réseau.

Réponse : Intel(R) PRO/1000 MT Desktop Adapter


Question 8 : Outil de monitoring réseau

What is the name of the network monitoring tool?

En explorant les programmes installés, on trouve un outil de monitoring dans Program Files :

Data Sources → [Image] → Program Files (x86) → Look@LAN

Réponse : Look@LAN


Question 9 : Coordonnées Google Maps

A user bookmarked a Google Maps location. What are the coordinates of the location?

On analyse les bookmarks des navigateurs :

Results → Extracted Content → Web Bookmarks

On recherche les URLs contenant google.com/maps avec des coordonnées (format @XX.XXXXX,YY.YYYYY).

Réponse : 12°52'23.0"N 80°13'25.0"E


Question 10 : Nom complet sur le wallpaper

A user has his full name printed on his desktop wallpaper. What is the user's full name?

On doit examiner les fichiers wallpaper de chaque utilisateur. Cherche les images de fond d'écran :

Images/Videos → Users → joshwa → AppData → Roaming → Microsoft → Windows → Themes

On visualise les images pour trouver celle avec un nom complet.

Réponse : Anto Joshwa


Question 11 : Premier flag modifié avec PowerShell

A user had a file on her desktop. It had a flag but she changed the flag using PowerShell. What was the first flag?

On cherche dans l'historique PowerShell de l'utilisatrice :

Data Sources → Users → shreya → AppData → Roaming → Microsoft → Windows → PowerShell → PSReadLine → ConsoleHost_history.txt

La commande PowerShell utilisée révélera le flag original (probablement une commande de remplacement de texte).

Réponse : flag{HarleyQuinnForQueen}


Question 12 : Message d'exploit privilege escalation

The same user found an exploit to escalate privileges on the computer. What was the message to the device owner?

Cherche dans les fichiers de l'utilisatrice :

  • Desktop
  • Documents
  • Fichiers texte récents

Ou on utilise la recherche par mots-clés :

Keyword Search → "exploit" / "privilege" / "message"

Réponse : Flag{I-hacked-you}


Question 13 : Outils de hack pour mots de passe

2 hack tools focused on passwords were found in the system. What are the names of these tools? (alphabetical order)

On recherche des outils connus dans les dossiers utilisateurs et Program Files :

Keyword Search → "password" / "mimikatz" / "lazagne"

Ou on explore :

Data Sources → Users → [Username] → Desktop / Downloads
Data Sources → Program Files

Les outils courants : Mimikatz, LaZagne, Hashcat, Cain & Abel, etc.

Mimikatz
Mimikatz

Réponse : lazagne,mimikatz (format : outil1, outil2)


Question 14 : Auteur du fichier YARA

There is a YARA file on the computer. Inspect the file. What is the name of the author?

Recherche les fichiers avec l'extension .yar ou .yara :

File Search → Extension → yar

Ou :

Keyword Search → "yara" / "rule"

On ouvre le fichier et cherche le champ author dans les métadonnées de la règle.

Réponse : Benjamin DELPY (gentilkiwi)


Question 15 : Archive exploit MS-NRPC (ZeroLogon)

One of the users wanted to exploit a domain controller with an MS-NRPC based exploit. What is the filename of the archive that you found? (include the spaces in your answer)

MS-NRPC fait référence à ZeroLogon (CVE-2020-1472). On recherche dans les documents récents ou avec des mots-clés :

Keyword Search → "zerologon" / "CVE-2020-1472" / "NRPC"

Ou on explore les Recent Documents des utilisateurs :

Results → Extracted Content → Recent Documents

Archive exploit MS-NRPC (ZeroLogon)
Archive exploit MS-NRPC (ZeroLogon)

Réponse : 2.2.0 20200918 Zerologon encrypted.zip


Leçons apprises

Artefacts Windows analysés

ArtefactLocalisationInformation
OS InfoResults → Operating System InformationNom PC, version OS
User AccountsResults → Operating System User AccountListe utilisateurs, dernière connexion
Network ConfigProgram Files (x86)/Look@LAN/*.iniIP, MAC (via outil tiers)
Network CardSOFTWARE\...\NetworkCardsNom de la carte réseau
Web BookmarksResults → Web BookmarksSites favoris
PowerShell HistoryUsers\*\AppData\...\PSReadLine\ConsoleHost_history.txtCommandes exécutées
Recent DocumentsResults → Recent DocumentsFichiers récents

Techniques forensiques utilisées

  1. Vérification d'intégrité - Hash MD5 de l'image
  2. Analyse des artefacts système - Registre, comptes utilisateurs
  3. Analyse des programmes installés - Outils suspects, monitoring
  4. Recherche par mots-clés - Exploits, passwords, YARA
  5. Analyse de l'historique - PowerShell, navigateurs, documents récents

Points clés à retenir

  • L'adresse IP/MAC n'est pas toujours dans le registre → chercher dans les logs d'applications tierces
  • L'historique PowerShell (ConsoleHost_history.txt) garde une trace des commandes exécutées
  • Les fichiers YARA contiennent des métadonnées (author, description, date)
  • ZeroLogon (CVE-2020-1472) = exploit MS-NRPC pour compromettre un Domain Controller

Outils utilisés

  • Autopsy 4.18.0 - Plateforme forensique open-source
  • Registry Viewer (intégré à Autopsy)
  • File Viewer - Visualisation des fichiers

Références


Pratiquer sur CyberPath