Grhelp - Connect back

forensics logs FCSC 2026 résolu le

star

Description

Vous avez les logs auditd d’une infrastructure qui a été compromise.

L’attaquant a réussi à exécuter une commande sur un serveur pour que celui-ci se connecte à son serveur de commande et de contrôle.

  • Quelle est la commande exécutée par l’attaquant. (ex: bash echo “FCSC”)
  • Quel est le nom de la machine compromise qui a exécuté cette commande ? (ex : Workstation)

Le flag est la concaténation des deux réponses: FCSC{machine-commandline} (ex. FCSC{Workstation-bash echo "FCSC"})

Fichiers

  • logs-connect.tar.gz
    5.98 MiB – a7a0cac88cd6b4f2e727c9667750dbcc854dd62453c392e05f3b98d235857d33

Auteur

mln

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.