Mastermind

En este CTF haremos uso de brim una herramienta muy util en para el analisis forense de red. Asi como wireshark brim es muy util para el analisis de paquetes de red. Aqui encontraras un poco mas de brimarrow-up-right asi como su uso y friltros

20231122230135.png

Para el analisis de las capturas, se usara brim para realizar el analisis y resolver cada una de las preguntas

Walkthrough


Task 2

Proporcione la dirección IP de la víctima.

Cargamos el archivo a la herramienta 20231123182636.png

Elegimos la query unque Network Connections que es una manera rápida para visualizar las conecciones que se realizaron 20231123183406.png

La única que conexión que se realizo y la ip victima es 192.168.75.249

La víctima intentó realizar conexiones HTTP a dos dominios sospechosos con el estado "404 No encontrado". Proporcione los hosts/dominios solicitados.

Haciendo uso del panel de queries podemos visualizar las HTTP Requests con peticiones con el método GET y podremos visualizar el dominio. 20231123183849.png

  • Otra manera que se pueden visualizar es ingresando con el siguiente comando

20231123184332.png

La víctima realizó una conexión HTTP exitosa a uno de los dominios y recibió el Response_body_len de 1309 (tamaño del contenido sin comprimir de los datos transferidos desde el servidor). Proporcione el dominio y la dirección IP de destino.

En este caso buscaremos las conexiones HTTP con una respuesta de 200 que indica las peticiones exitosas con un tamaño de contenido de 1309.

Tenemos el siguiente comando para filtrar las respuestas con una tamaño

20231123184542.png

Por otro lado, con el siguiente comando podemos filtrar tanto el estado de respuesta y el tamaño del contenido.

20231123185320.png
  • ww25.gocphongthe.com,199.59.242.153

¿Cuántas solicitudes DNS únicas se realizaron al dominio cab[.]myfkn[.]com (incluido el dominio en mayúscula)?

Para visualizar las cantidades de solicitudes al dominio que nos indican, se puede realizar seleccionando la querie de Unique DNS Queries y podremos visualizar las peticiones 20231123185636.png

Teniendo las peticiones de DNS del dominio, tendremos un total de 7 peticiones

Proporcione el URI del dominio bhaktivrind[.]com al que la víctima accedió a través de HTTP.

Para visualizar el uri del dominio, lo que haremos es ir a la queries HTTP Requests y podremos visualizar el uri

20231123185908.png

En caso de que tengamos muchas resultados nos dificultara la visualización, para esto podemos ingresar el dominio y tendremos resultados con las peticiones solamente al dominio

20231123190129.png

Respuesta:

Proporcione la dirección IP del servidor malicioso y el ejecutable que la víctima descargó del servidor.

En los filtros ponemos los siguiente:

Debe de mostrarnos el siguiente resultado, donde tendremos nuestra respuesta

20231123191537.png

Según la información recopilada en la segunda pregunta, proporcione el nombre del malware que utiliza VirusTotalarrow-up-right .

Del resultado anterior tendremos que realizar click derecho y hacer click en "virus total lookup"

20231123191852.png

Nos redirigirá al sitio web de virus total, de esta manera se puede visualizar el nombre del malware

20231123191817.png

Task 3

Proporcione la dirección IP de la máquina víctima.

Haciendo uso de las querys elegimos "Unique Network Connections" para visualizar las conexiones que se realizaron

20231123192259.png

Tenemos las conexiones que se realizaron y tenemos nuestra respuesta

20231123192241.png

Proporcione la dirección IP a la que la víctima realizó las conexiones POST.

Conociendo la ip del atacante vamos a realizar filtros, agregando el método de las peticiones

Tenemos una IP origen de la cual intuimos que es el atacante

20231123192754.png

¿Cuántas conexiones POST se realizaron a la dirección IP en la pregunta anterior?

Teniendo en cuenta la pregunta anterior, tenemos la IP y podemos visualizar el numero de las peticiones

20231123192813.png

Proporcione el dominio desde donde se descargó el binario.

Nos ayudamos de la pregunta anterior y solo tendríamos que visualizar la otra petición que es "GET"

20231123192859.png

o podríamos ingresar el siguiente comando:

  • hypercustom.top

Proporcione el nombre del binario, incluido el URI completo .

20231123192912.png
  • /jollion/apines.exe

Proporcione la dirección IP del dominio que aloja el binario.

20231123192928.png

Hubo 2 alertas de Suricata "A Network Trojan was detected". ¿Cuáles fueron las direcciones IP de origen y destino?

Para visualizar las alertas, solo debemos de hacer click en las queries que nos proporcionan, en la cual visualizaremos las direciones IP destino y origen

20231123193444.png

Echando un vistazo al dominio .top en las solicitudes HTTP , proporcione el nombre del ladrón (troyano que recopila información de un sistema) involucrado en esta captura de paquetes utilizando la base de datos URLhausarrow-up-right .

hypercustom.top

Nos dirigimos al siguiente link https://urlhaus.abuse.ch/browse/arrow-up-right en el cual ingresamos el dominio

20231123193911.png

Luego de ingresar el dominio obtendremos mas información sobre este y nuestra respuesta a nuestra pregunta

20231123193930.png
  • RedLine Stealer

Task 4

Proporcione la dirección IP de la máquina víctima.

Para obtener la dirección IP de la victima, realizamos el siguiente filtro

o podemos hacer click en las queries que nos proporcionan y obtendremos el mismo resultado

20231123195856.png
20231123195732.png

Otra forma de filtrar la ip es:

20231123195836.png

Proporcione tres dominios C2 desde los cuales se descargaron los archivos binarios (desde el más antiguo hasta el más reciente en la marca de tiempo)

Para este caso filtraremos por las peticiones http

20231123200313.png

Una vez tengamos la informacion como se muestra en la imagen anterior agregaremos |sort ts al filtro y obtendremos

20231123200424.png

Ahora que filtramos para que las peticiones no se repitan agregaremos cut ts

20231123200609.png

Para luego observaremos algunos dominios

20231123200809.png

Proporcione las direcciones IP para los tres dominios de la pregunta anterior.

20231123200714.png

¿Cuántas consultas DNS únicas se realizaron al dominio asociado desde la primera dirección IP de la respuesta anterior?

20231123201306.png

¿Cuántos archivos binarios se descargaron en total del dominio anterior?

20231123201407.png

Proporcionó el agente de usuario listado para descargar los archivos binarios.

20231123201935.png

Proporcione la cantidad de conexiones DNS realizadas en total para esta captura de paquetes.

20231123202126.png
20231123202220.png

Con algunos conocimientos de OSINT , proporcione el nombre del gusano utilizando el primer dominio que haya logrado recopilar en la pregunta 2. (Utilice comillas para las búsquedas de Google, no utilice .ru en su búsqueda y NO interactúe con el dominio directamente).

  • Teniendo el dominio, relizaremos una busqueda en nuestro navegador de "efhoahegue"

20231123202627.png

Encontramos algo interesante al realizar una busqueda

20231123202551.png

Obtenemos nuestra respuesta.

Last updated