Forensics de la mémoire, Rubber Duck et mots de passe GPO. Résolution de problèmes avec r0ot-mi. 2e partie

image

Cet article contient une solution aux tâches visant à la RAM médico-légale, l'analyse de la charge utile pour USB Rubber Duck, ainsi que le décryptage des mots de passe de stratégie de groupe Windows interceptés.

Partie 1 - Forensics de disque, forensics de mémoire et forensics de log. Cadre de volatilité et autopsie.

Information organisationnelle
Surtout pour ceux qui veulent apprendre quelque chose de nouveau et se développer dans l'un des domaines de l'information et de la sécurité informatique, j'écrirai et parlerai des catégories suivantes:

  • PWN;
  • cryptographie (Crypto);
  • technologies de réseau (réseau);
  • reverse (Reverse Engineering);
  • stéganographie (Stegano);
  • recherche et exploitation des vulnérabilités WEB.

En plus de cela, je partagerai mon expérience en criminalistique informatique, analyse de logiciels malveillants et micrologiciels, attaques sur les réseaux sans fil et les réseaux locaux, réalisation de pentests et écriture d'exploits.

Afin que vous puissiez vous renseigner sur les nouveaux articles, logiciels et autres informations, j'ai créé une chaîne dans Telegram et un groupe pour discuter de tout problème dans le domaine de l'ICD. Aussi, je considérerai personnellement vos demandes, questions, suggestions et recommandations personnelles et répondrai à tout le monde .

Toutes les informations sont fournies à des fins éducatives uniquement. L'auteur de ce document n'assume aucune responsabilité pour tout dommage causé à quelqu'un du fait de l'utilisation des connaissances et des méthodes obtenues à la suite de l'étude de ce document.

Vilain petit canard


image

En mission, on nous dit que l'ordinateur du PDG a été compromis de l'intérieur et qu'un lecteur flash contenant un fichier suspect a été trouvé chez le stagiaire. Ce fichier nous est remis pour analyse.

En rassemblant les faits et compte tenu du nom de la tâche, nous pouvons supposer que le fichier a été lancé lorsque la clé USB a été connectée à l'appareil. Ceci est similaire à une attaque USB Rubber Ducky. Pour analyser ce fichier, nous utiliserons DuckToolkit .

image

Voyons le fichier avec le code décodé. Il y a un shellcode écrit en PowerShell.

image

Le code est codé en base64. Décodons.

image

Il est facile de deviner que ce code télécharge un fichier. Le deuxième code l'exécute.

image

Le décodage du nom de fichier nous donne une indication directe du drapeau.

image

J'ai lancé le programme (qui dans ce cas n'a pas besoin d'être fait) et j'ai obtenu un drapeau.

image

Active Directory - GPO


image

Nous recevons un vidage du trafic enregistré au démarrage d'une station de travail située dans un domaine Active Directory. Tâche: trouver le mot de passe administrateur.

Ouvrez une décharge de trafic dans Wireshark. Appuyez sur Ctrl + F pour rechercher la chaîne de mot de passe parmi le contenu des packages.

image

Nous trouvons le paquet. Ouvrez-le avec un double clic gauche.

image

Selon le contenu, nous pouvons dire que nous avons trouvé le fichier Groups.xml, qui contient le mot de passe crypté. Copions-le, pour cela, après un clic droit, sélectionnez «en tant que texte imprimable».

image

Le fichier contient des informations sur deux utilisateurs. Décryptons le mot de passe. Des informations sur la méthode et la clé de cryptage sont disponibles sur le site officiel de Microsoft ici .

image

Pour décrypter le mot de passe, j'utiliserai Cryptool (https://www.cryptool.org/en/ct1-downloads).

Collez notre mot de passe Base64 dans la boîte et sélectionnez:
Indiv. Procédures -> Outils -> Codes -> Encodage / décodage Base64 -> Décodage Base64.

Mais lorsque nous essayons de décoder, nous obtenons cet avertissement.

image

Ajoutons = à notre texte pour terminer le bloc à la longueur souhaitée. Répétez le décodage.

image

Maintenant, nous décryptons: Analyse -> Cryptage symétrique (moderne) -> AES (CBC). Dans la fenêtre qui s'ouvre, sélectionnez la longueur de clé de 256 bits et insérez la clé.

image

En conséquence, nous obtenons le mot de passe décrypté.

image

Commandement et contrôle - niveau 3


image

Dans la tâche, il nous est demandé de trouver le malware dans le vidage de la RAM. Nous utiliserons la volatilité. Commençons par les informations système.

image

C'est ainsi que Windows 7 SP0 x86 est utilisé. Voyons une liste de processus dans une arborescence.

image
image

Il y a une chose très suspecte. Le navigateur démarre la console. Jetons un œil à la liste des modules chargeables. Le tout premier sera un fichier exécutable.

image

Le navigateur Microsoft standard se trouve dans l'environnement System32 et ce programme se trouve dans l'environnement de l'utilisateur. De plus, il utilise la bibliothèque AVAST Dll, qui aide très probablement le programme à ne pas être détecté par l'antivirus. Il reste à prendre md5 du chemin complet ...

Commandement et contrôle - niveau 4


image

On nous dit que des logiciels malveillants sont utilisés pour transmettre des données. La tâche consiste à trouver l'adresse et le port du serveur.

Ouvrez le dépotoir en volatilité. Comme il s'agit du même vidage du dernier travail, nous connaissons donc des informations sur le système. Nous savons également que le logiciel cible lance la ligne de commande, il sera donc logique de vérifier l'historique des commandes. Pour ce faire, le module consoles nous aidera. Des deux processus, nous nous intéressons au PID 1616.

image

De l'historique des commandes, on peut distinguer le lancement d'une application pour rediriger le trafic entre différents réseaux - tcprelay. Cette application peut être utilisée pour varier les mouvements au sein du réseau de l'entreprise.
Conhost.exe est un processus qui traite les fenêtres de console dans Windows. Il résout l'un des problèmes fondamentaux des versions précédentes de Windows, qui s'est manifesté lors de la gestion des fenêtres de console et a perturbé le fonctionnement des objets glisser-déposer dans Windows Vista.

Nous abandonnerons le processus conhost.

image

Regardez maintenant les lignes qu'il contiendra. Parmi ceux-ci, nous sélectionnons uniquement ceux qui contiennent le mot tcpdump. Ainsi, nous trouvons la commande complète qui a été exécutée dans la console.

image

Dans la commande, nous voyons l'adresse et le port.

Commandement et contrôle - niveau 6


image

On nous demande de trouver le domaine du serveur C&C. Traitons le malware lui-même. Videz le processus.

image

VirusTotal a des analyses qui montrent les domaines.

image

Par son nom, nous comprendrons immédiatement celui souhaité.

De plus en plus compliqué ... Vous pouvez nous rejoindre sur Telegram . Là, vous pouvez proposer vos propres sujets et voter sur le choix des sujets pour les articles suivants.

Source: https://habr.com/ru/post/fr481532/


All Articles