Cyberdefenders蓝队-恶意软件流量分析3

渗透技巧 2年前 (2022) admin
867 0 0

1、题目简介

1.1 背景介绍

附加的 PCAP 属于 Exploitation Kit 感染。使用您最喜欢的工具对其进行分析并回答挑战问题

1.2 题目链接

https://cyberdefenders.org/blueteam-ctf-challenges/21

2、题目解析

2.1 被感染的Windows 虚拟机的IP地址是什么

1.通过在wireshark中查看会话状态

开始网络分析的一个好地方是了解哪些主机在数据包捕获中进行通信,打开wireshark选择【统计】–【会话】,查看TCP会话状态。查看会话状态为192.168.137.1和192.168.137.1为内网IP地址

Cyberdefenders蓝队-恶意软件流量分析3

同时查询2个内网IP地址通信协议为DNS,判断失陷主机为192.168.137.62

ip.addr == 192.168.137.1 and ip.addr == 192.168.137.62

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.2 漏洞利用工具包 (EK) 的名称是什么?(两个字)

上传到恶意数据包分析平台查看,漏洞利用工具包名称为Angler EK

https://packettotal.com/

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.3 提供漏洞利用工具包的 FQDN 是什么

根据查看获取的恶意IP地址为192.99.198.158,通过搜索该IP的http请求,查看域名为:qwe.mvdunalterableairreport.net

ip.addr == 192.99.198.158 and http

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.4 指向漏洞攻击包登录页面的重定向 URL 是什么

根据上面看到的http请求,查看第一个http请求数据包,并追踪HTTP流

Cyberdefenders蓝队-恶意软件流量分析3

查看http请求中Referer信息为:http://lifeinsidedetroit.com/02024870e4644b68814aadfbb58a75bc.php?q=e8bd3799ee8799332593b0b9caa1f426

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.5 受感染网站的 FQDN 是什么

使用Brim进行查询http流量进行排序,查看均为Referer的地址:earsurgery.org

_path=="http" | sort ts

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.6 哪个TCP流显示正在传送的恶意软件负载?提供流号

在 Wireshark 中,单击文件>导出>HTTP,然后过滤 qwe.mvdunalterableairreport.net。我们可以看到它是包含 application/octet-stream 的数据包 2957,它是有效负载

Cyberdefenders蓝队-恶意软件流量分析3

找到2957序号并追踪数据流,显示数据流编号为80

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.7 C&C服务器的IP地址是多少

在数据包分析平台中,查看有一个告警为SSL自签名,并且签名内容不正常,服务器的IP地址为209.126.97.209

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.8 SSL 证书的到期日期是什么时候

通过上面获取到的IP地址,在wireshark中进行过滤,在序号3116中查看SSL建立连接的数据包,显示过期时间为2024-11-24 16:39:56 (UTC)

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.9 恶意域提供ZIP存档。此存档中包含的DLL文件的名称是什么

在数据包分析平台选择文件,并搜索zip文件,在VT上打开

Cyberdefenders蓝队-恶意软件流量分析3

在VT上查找关联会发现一个dll文件为:icVsx1qBrNNdnNjRI.dll

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.10 提取恶意软件负载,对其进行反混淆处理,并删除开头的shellcode。这应该会为您提供用于感染的实际负载(一个DLL文件)。有效负载的MD5哈希值是多少

在问题3中,是 qwe.mvdunalterableairreport.net 提供了漏洞,通过wireshark导出文件

Cyberdefenders蓝队-恶意软件流量分析3

查看文件类型为data

Cyberdefenders蓝队-恶意软件流量分析3

在 Kali linux 中使用 hexeditor 检查内容,并注意到它似乎已编码或加密,并注意到重复出现的模式字符串“adR2b4nh”

Cyberdefenders蓝队-恶意软件流量分析3

使用 Angler EK 在线搜索,我们会看到它是一个带有键 adR2b4nh 的 XOR 字符串

Cyberdefenders蓝队-恶意软件流量分析3

使用CyberChef 对其进行 XOR并下载文件

Cyberdefenders蓝队-恶意软件流量分析3

使用binwalk工具搜索嵌入式文件和可执行代码

binwalk --dd='.*' download.dat --run-as=root

Cyberdefenders蓝队-恶意软件流量分析3

查看提取出来的文件名称为591,文件类型为Windows程序

Cyberdefenders蓝队-恶意软件流量分析3

查看文件md5值

md5sum 591 

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.11 PE文件编译时启用的两种保护方式是什么

使用checksec.exe检测文件安全保护

https://github.com/Wenzel/checksec.py
checksec.exe 591

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.12 DLL文件是什么时候编译的

文件上传到VT上进行分析,查看文件创建时间为2002-01-09

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.13 Flash文件与重定向URL结合使用。使用什么URL检索此Flash文件

使用Brim进行搜索http中关于flah相关的类型

_path=="http" "application/x-shockwave-flash" in resp_mime_types

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.14 被利用漏洞的CVE是多少

使用谷歌搜索Angler EK adR2b4nh cve

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.15 受感染主机使用的 Web 浏览器版本是什么

搜索http标签,随便打开一个数据包,查看http请求中的User-Agent可以看到使用的是9.0版本Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.16 具有最高 RTT 的 DNS 查询是什么

使用Brim进行查询,查看DNS的RTT值进行排序,查看RTT最高的是:ssl.gstatic.com

_path=="dns" | sort -r rtt

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

2.17 出现次数最多的 SSL 证书颁发者的名称是什么

使用Brim进行搜索,发现最多的颁发者机构为谷歌

_path=="ssl" | sort issuer

Cyberdefenders蓝队-恶意软件流量分析3

Cyberdefenders蓝队-恶意软件流量分析3

原文始发于微信公众号(安全孺子牛):Cyberdefenders蓝队-恶意软件流量分析3

版权声明:admin 发表于 2022年12月18日 下午8:30。
转载请注明:Cyberdefenders蓝队-恶意软件流量分析3 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...