Memory Forensics, Rubber Duck und GPO-Passwörter. Problemlösung mit r0ot-mi. Teil 2

Bild

Dieser Artikel enthält eine Lösung für Aufgaben, die auf forensischen Arbeitsspeicher, das Parsen der Nutzdaten für USB Rubber Duck sowie das Entschlüsseln abgefangener Windows-Gruppenrichtlinienkennwörter abzielen.

Teil 1 - Datenträgerforensik, Speicherforensik und Protokollforensik. Volatilitätsrahmen und Autopsie.

Organisatorische Informationen
Speziell für diejenigen, die etwas Neues lernen und sich in einem der Bereiche Informations- und Computersicherheit weiterentwickeln möchten, werde ich folgende Kategorien beschreiben und besprechen:

  • PWN;
  • Kryptographie (Crypto);
  • Netzwerktechnologien (Netzwerk);
  • Reverse (Reverse Engineering);
  • Steganographie (Stegano);
  • Suche und Ausnutzung von WEB-Schwachstellen.

Darüber hinaus werde ich meine Erfahrungen in den Bereichen Computerforensik, Analyse von Malware und Firmware, Angriffe auf drahtlose Netzwerke und lokale Netzwerke, Durchführung von Pentests und Schreiben von Exploits teilen.

Damit Sie sich über neue Artikel, Software und andere Informationen informieren können, habe ich in Telegram einen Channel und eine Gruppe erstellt, um alle Fragen im Bereich ICD zu diskutieren . Auch ich werde Ihre persönlichen Wünsche, Fragen, Anregungen und Empfehlungen persönlich berücksichtigen und auf alle antworten .

Alle Informationen werden nur zu Bildungszwecken bereitgestellt. Der Autor dieses Dokuments übernimmt keine Verantwortung für Schäden, die jemandem durch die Verwendung von Kenntnissen und Methoden entstehen, die er durch das Studium dieses Dokuments erlangt hat.

Hässliches Entlein


Bild

Auf Anweisung wird uns mitgeteilt, dass der Computer des CEO von innen kompromittiert wurde und beim Praktikanten ein Flash-Laufwerk mit einer verdächtigen Datei gefunden wurde. Diese Datei wird uns zur Analyse übergeben.

Wenn Sie die Fakten zusammenfassen und den Namen der Aufgabe angeben, können Sie davon ausgehen, dass die Datei beim Anschließen des USB-Sticks an das Gerät gestartet wurde. Dies ähnelt einem USB Rubber Ducky-Angriff. Zum Parsen dieser Datei verwenden wir DuckToolkit .

Bild

Sehen wir uns die Datei mit dem dekodierten Code an. In Powershell ist ein Shellcode geschrieben.

Bild

Der Code ist in base64 kodiert. Lass uns dekodieren.

Bild

Es ist leicht zu erraten, dass dieser Code eine Datei herunterlädt. Der zweite Code führt es aus.

Bild

Das Dekodieren des Dateinamens gibt uns einen direkten Hinweis auf die Flagge.

Bild

Ich habe das Programm gestartet (was in solchen Fällen nicht erledigt werden muss) und eine Flagge bekommen.

Bild

Active Directory - Gruppenrichtlinienobjekt


Bild

Wir erhalten einen Speicherauszug des Datenverkehrs, der zum Startzeitpunkt einer Arbeitsstation in einer Active Directory-Domäne aufgezeichnet wurde. Aufgabe: Finden Sie das Administratorkennwort.

Öffne einen Verkehrsknotenpunkt in Wireshark. Drücken Sie Strg + F, um nach der Kennwortzeichenfolge im Inhalt der Pakete zu suchen.

Bild

Wir finden das Paket. Öffne es mit einem Doppelklick.

Bild

Entsprechend dem Inhalt können wir sagen, dass wir die Datei Groups.xml gefunden haben, die das verschlüsselte Passwort enthält. Kopieren wir es, wählen Sie dazu nach einem Rechtsklick „als druckbaren Text“.

Bild

Die Datei enthält Informationen zu zwei Benutzern. Entschlüsseln wir das Kennwort. Informationen zur Verschlüsselungsmethode und zum Schlüssel finden Sie auf der offiziellen Microsoft-Website.

Bild

Zum Entschlüsseln des Passworts verwende ich Cryptool (https://www.cryptool.org/en/ct1-downloads).

Fügen Sie unser Base64-Passwort in die Box ein und wählen Sie:
Indiv. Prozeduren -> Tools -> Codes -> Base64 Encode / Decode -> Base64 Decode.

Aber wenn wir versuchen zu dekodieren, bekommen wir diese Warnung.

Bild

Fügen wir unserem Text = hinzu, um den Block auf die gewünschte Länge zu beenden. Wiederholen Sie die Dekodierung.

Bild

Jetzt entschlüsseln wir: Analyse -> Symmetrische Verschlüsselung (modern) -> AES (CBC). Wählen Sie im folgenden Fenster die Schlüssellänge von 256 Bit und fügen Sie den Schlüssel ein.

Bild

Als Ergebnis erhalten wir das entschlüsselte Passwort.

Bild

Befehl & Kontrolle - Ebene 3


Bild

In der Aufgabe werden wir gebeten, die Malware im RAM-Dump zu finden. Wir werden Volatility verwenden. Beginnen wir mit den Systeminformationen.

Bild

So wird Windows 7 SP0 x86 verwendet. Sehen wir uns eine Liste der Prozesse in einer Baumstruktur an.

Bild
Bild

Es gibt eine sehr verdächtige Sache. Der Browser startet die Konsole. Werfen wir einen Blick auf die Liste der ladbaren Module. Das allererste wird eine ausführbare Datei sein.

Bild

Der Standard-Microsoft-Browser befindet sich in der System32-Umgebung, und dieses Programm befindet sich in der Benutzerumgebung. Darüber hinaus wird die AVAST Dll-Bibliothek verwendet, mit der das Programm höchstwahrscheinlich vom Virenschutzprogramm nicht erkannt wird. Es bleibt md5 vom vollen Weg zu nehmen ...

Befehl & Kontrolle - Ebene 4


Bild

Uns wird mitgeteilt, dass Malware zur Datenübertragung verwendet wird. Die Aufgabe besteht darin, die Serveradresse und den Port zu finden.

Öffne den Dump in Volatility. Da dies derselbe Speicherauszug aus dem letzten Job ist, kennen wir Informationen über das System. Wir wissen auch, dass die Zielsoftware die Befehlszeile startet, so dass es logisch ist, den Verlauf von Befehlen zu überprüfen. Dazu hilft uns das Konsolenmodul. Von diesen beiden Prozessen interessieren wir uns für PID 1616.

Bild

Aus der Geschichte der Befehle kann man den Start einer Anwendung herausgreifen, um den Verkehr zwischen verschiedenen Netzwerken umzuleiten - tcprelay. Diese Anwendung kann verwendet werden, um Bewegungen innerhalb des Unternehmensnetzwerks zu variieren.
Conhost.exe ist ein Prozess, der Konsolenfenster in Windows verarbeitet. Es behebt eines der grundlegenden Probleme früherer Windows-Versionen, die sich beim Verwalten von Konsolenfenstern bemerkbar machten und den Betrieb von Drag & Drop-Objekten in Windows Vista störten.

Wir werden den Conhost-Prozess löschen.

Bild

Schauen Sie sich nun die Zeilen an, die es enthalten wird. Von diesen wählen wir nur diejenigen aus, die das Wort tcpdump enthalten. Somit finden wir den vollständigen Befehl, der in der Konsole ausgeführt wurde.

Bild

Im Befehl sehen wir die Adresse und den Port.

Befehl & Kontrolle - Ebene 6


Bild

Wir werden gebeten, die C & C-Serverdomäne zu finden. Beschäftigen wir uns mit der Malware selbst. Entleere den Prozess.

Bild

VirusTotal verfügt über Analysen, die Domänen anzeigen.

Bild

Namentlich werden wir den gewünschten sofort verstehen.

Immer komplizierter ... Sie können sich uns auf Telegramm anschließen . Dort können Sie Ihre eigenen Themen vorschlagen und über die Themenauswahl für die folgenden Artikel abstimmen.

Source: https://habr.com/ru/post/de481532/


All Articles