Forensics de memória, senhas Rubber Duck e GPO. Solução de problemas com r0ot-mi. Parte 2

imagem

Este artigo contém a solução de tarefas voltadas para a análise forense da RAM, analisando a carga útil do USB Rubber Duck e descriptografando senhas interceptadas da Diretiva de Grupo do Windows.

Parte 1 - Análise forense de disco, análise forense de memória e análise forense de log. Estrutura de volatilidade e autópsia.

Informações Organizacionais
Especialmente para aqueles que desejam aprender algo novo e se desenvolver em qualquer uma das áreas de segurança da informação e da informática, escreverei e falarei sobre as seguintes categorias:

  • PWN;
  • criptografia (criptografia);
  • tecnologias de rede (rede);
  • reverso (engenharia reversa);
  • esteganografia (estegano);
  • pesquisa e exploração de vulnerabilidades na WEB.

Além disso, compartilharei minha experiência em análise forense de computadores, análise de malware e firmware, ataques a redes sem fio e redes locais, realização de protestos e explorações por escrito.

Para que você possa descobrir sobre novos artigos, software e outras informações, criei um canal no Telegram e um grupo para discutir quaisquer questões no campo da CID. Além disso, considerarei pessoalmente seus pedidos, perguntas, sugestões e recomendações pessoais e responderei a todos .

Todas as informações são fornecidas apenas para fins educacionais. O autor deste documento não se responsabiliza por nenhum dano causado a alguém como resultado do uso dos conhecimentos e métodos obtidos como resultado do estudo deste documento.

Patinho feio


imagem

Na tarefa, somos informados de que o computador do CEO foi comprometido por dentro e uma unidade flash com um arquivo suspeito foi encontrada no estagiário. Este arquivo é fornecido para análise.

Reunindo os fatos e fornecendo o nome da tarefa, podemos assumir que o arquivo foi iniciado quando a unidade flash USB foi conectada ao dispositivo. É semelhante a um ataque USB Rubber Ducky. Para analisar este arquivo, usaremos o DuckToolkit .

imagem

Vamos ver o arquivo com o código decodificado. Há um código de shell escrito em PowerShell.

imagem

O código é codificado em base64. Vamos decodificar.

imagem

É fácil adivinhar que esse código está baixando um arquivo. O segundo código o executa.

imagem

A decodificação do nome do arquivo fornece uma indicação direta da sinalização.

imagem

Lancei o programa (que nesses casos não precisa ser feito) e recebi uma bandeira.

imagem

Active Directory - GPO


imagem

Recebemos um despejo de tráfego registrado no momento da inicialização de uma estação de trabalho localizada em um domínio do Active Directory. Tarefa: encontre a senha do administrador.

Abra um despejo de tráfego no wireshark. Pressione Ctrl + F para encontrar a string da senha entre o conteúdo dos pacotes.

imagem

Nós encontramos o pacote. Abra-o com um duplo clique esquerdo.

imagem

De acordo com o conteúdo, podemos dizer que encontramos o arquivo Groups.xml, que contém a senha criptografada. Vamos copiá-lo, para isso, após clicar com o botão direito do mouse, selecione “como um texto imprimível”.

imagem

O arquivo contém informações sobre dois usuários. Vamos descriptografar cpassword. Informações sobre o método e a chave de criptografia podem ser encontradas no site oficial da Microsoft aqui .

imagem

Para descriptografar a senha, usarei o Cryptool (https://www.cryptool.org/en/ct1-downloads).

Cole nossa senha Base64 na caixa e selecione:
Indiv. Procedimentos -> Ferramentas -> Códigos -> Codificação / Decodificação Base64 -> Decodificação Base64.

Mas quando tentamos decodificar, recebemos esse aviso.

imagem

Vamos adicionar = ao nosso texto para finalizar o bloco no comprimento desejado. Repita a decodificação.

imagem

Agora, descriptografamos: Análise -> Criptografia simétrica (moderna) -> AES (CBC). Na janela que se abre, selecione o comprimento da chave de 256 bits e insira a chave.

imagem

Como resultado, obtemos a senha descriptografada.

imagem

Comando e controle - nível 3


imagem

Na tarefa, somos solicitados a encontrar o malware no despejo de RAM. Vamos usar a volatilidade. Vamos começar com as informações do sistema.

imagem

É assim que o Windows 7 SP0 x86 é usado. Vamos ver uma lista de processos em uma estrutura em árvore.

imagem
imagem

Há uma coisa muito suspeita. O navegador inicia o console. Vamos dar uma olhada na lista de módulos carregáveis. O primeiro será um arquivo executável.

imagem

O navegador padrão da Microsoft está localizado no ambiente System32 e este programa está no ambiente do usuário. Além disso, ele usa a biblioteca AVAST Dll, que provavelmente ajuda o programa a não ser detectado pelo antivírus. Resta tomar md5 do caminho completo ...

Comando e controle - nível 4


imagem

É-nos dito que o malware é usado para transmitir dados. A tarefa é encontrar o endereço e a porta do servidor.

Abra o despejo em Volatilidade. Como esse é o mesmo dump do último trabalho, portanto, conhecemos informações sobre o sistema. Também sabemos que o software de destino inicia a linha de comando; portanto, será lógico verificar o histórico dos comandos. Para isso, o módulo de consoles nos ajudará. Dos dois processos, estamos interessados ​​no PID 1616.

imagem

A partir do histórico de comandos, é possível destacar o lançamento de um aplicativo para redirecionar o tráfego entre redes diferentes - tcprelay. Este aplicativo pode ser usado para variar o movimento na rede da empresa.
Conhost.exe é um processo que processa janelas do console no Windows. Ele resolve um dos problemas fundamentais das versões anteriores do Windows, que se manifestou ao gerenciar janelas do console e interrompeu a operação de arrastar e soltar objetos no Windows Vista.

Vamos despejar o processo conhost.

imagem

Agora observe as linhas que ele conterá. Destes, selecionamos apenas aqueles que contêm a palavra tcpdump. Assim, encontramos o comando completo que foi executado no console.

imagem

No comando, vemos o endereço e a porta.

Comando e controle - nível 6


imagem

Somos solicitados a encontrar o domínio do servidor C&C. Vamos lidar com o próprio malware. Despejar o processo.

imagem

O VirusTotal possui análises que mostram domínios.

imagem

Por nome, entenderemos imediatamente o desejado.

Mais e mais complicado ... Você pode se juntar a nós no Telegram . Lá, você pode propor seus próprios tópicos e votar na escolha de tópicos para os seguintes artigos.

Source: https://habr.com/ru/post/pt481532/


All Articles