附加的 PCAP 属于 Exploitation Kit 感染。使用您最喜欢的工具对其进行分析并回答挑战问题
https://cyberdefenders.org/blueteam-ctf-challenges/21
开始网络分析的一个好地方是了解哪些主机在数据包捕获中进行通信,打开wireshark选择【统计】--【会话】,查看TCP会话状态。查看会话状态为192.168.137.1和192.168.137.1为内网IP地址
同时查询2个内网IP地址通信协议为DNS,判断失陷主机为192.168.137.62
ip.addr == 192.168.137.1 and ip.addr == 192.168.137.62
上传到恶意数据包分析平台查看,漏洞利用工具包名称为Angler EK
https://packettotal.com/
根据查看获取的恶意IP地址为192.99.198.158,通过搜索该IP的http请求,查看域名为:qwe.mvdunalterableairreport.net
ip.addr == 192.99.198.158 and http
根据上面看到的http请求,查看第一个http请求数据包,并追踪HTTP流
查看http请求中Referer信息为:http://lifeinsidedetroit.com/02024870e4644b68814aadfbb58a75bc.php?q=e8bd3799ee8799332593b0b9caa1f426
使用Brim进行查询http流量进行排序,查看均为Referer的地址:earsurgery.org
_path=="http" | sort ts
在 Wireshark 中,单击文件>导出>HTTP,然后过滤 qwe.mvdunalterableairreport.net。我们可以看到它是包含 application/octet-stream 的数据包 2957,它是有效负载
找到2957序号并追踪数据流,显示数据流编号为80
在数据包分析平台中,查看有一个告警为SSL自签名,并且签名内容不正常,服务器的IP地址为209.126.97.209
通过上面获取到的IP地址,在wireshark中进行过滤,在序号3116中查看SSL建立连接的数据包,显示过期时间为2024-11-24 16:39:56 (UTC)
在数据包分析平台选择文件,并搜索zip文件,在VT上打开
在VT上查找关联会发现一个dll文件为:icVsx1qBrNNdnNjRI.dll
在问题3中,是 qwe.mvdunalterableairreport.net 提供了漏洞,通过wireshark导出文件
查看文件类型为data
在 Kali linux 中使用 hexeditor 检查内容,并注意到它似乎已编码或加密,并注意到重复出现的模式字符串“adR2b4nh”
使用 Angler EK 在线搜索,我们会看到它是一个带有键 adR2b4nh 的 XOR 字符串
使用CyberChef 对其进行 XOR并下载文件
使用binwalk工具搜索嵌入式文件和可执行代码
binwalk --dd='.*' download.dat --run-as=root
查看提取出来的文件名称为591,文件类型为Windows程序
查看文件md5值
md5sum 591
使用checksec.exe检测文件安全保护
https://github.com/Wenzel/checksec.py
checksec.exe 591
文件上传到VT上进行分析,查看文件创建时间为2002-01-09
使用Brim进行搜索http中关于flah相关的类型
_path=="http" "application/x-shockwave-flash" in resp_mime_types
使用谷歌搜索Angler EK adR2b4nh cve
搜索http标签,随便打开一个数据包,查看http请求中的User-Agent可以看到使用的是9.0版本Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
使用Brim进行查询,查看DNS的RTT值进行排序,查看RTT最高的是:ssl.gstatic.com
_path=="dns" | sort -r rtt
使用Brim进行搜索,发现最多的颁发者机构为谷歌
_path=="ssl" | sort issuer