0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【TryHackMe】Carnage:Walkthrough

Posted at

概要

TryHackMe「Carnage」のWalkthroughです。

Task2

Q1.What was the date and time for the first HTTP connection to the malicious IP?

HTTPでフィルタリングし、Time Display FormatDate and Time of Dayにしてフォーマットを変更します。

image.png

A.2021-09-24 16:44:38

Q2.What is the name of the zip file that was downloaded?

/incidunt-consequatur/documents.zipにGETリクエストを送信しており、200 OKが返ってきています。

image.png

A.documents.zip

Q3.What was the domain hosting the malicious zip file?

Q2のパケットデータのホスト情報を、GETリクエストヘッダから確認できます。

image.png

A.attirenepal.com

Q4.Without downloading the file, what is the name of the file in the zip file?

Q2のレスポンスパケットでFollow TCP Streamを選択します。
ZIPファイルの文字列を見ていくと、ファイル名を発見しました。

image.png

A.chart-1530076591.xls

Q5.What is the name of the webserver of the malicious IP from which the zip file was downloaded?

ZIPファイルをダウンロードしている、レスポンスパケットのヘッダを確認します。

image.png

A.LiteSpeed

Q6.What is the version of the webserver from the previous question?

レスポンスヘッダのx-powered-by: PHP/7.2.34\r\nから確認できます。

image.png

A.PHP/7.2.34

Q7.Malicious files were downloaded to the victim host from multiple domains. What were the three domains involved with this activity?

ヒントを参考に時間でフィルタリングします。

frame.time >= "2021-09-24 16:45:11" && frame.time <= "2021-09-24 16:45:30"

TLS Client Helloのパケットを見ると、Server Name:の項目からドメイン情報を得られます。

image.png

Server Name:で文字列を検索します。

image.png

以下3つのドメインを発見できました。

finejewels.com.au
thietbiagt.com
new.americold.com

A.finejewels.com.au, thietbiagt.com, new.americold.com

Q8.Which certificate authority issued the SSL certificate to the first domain from the previous question?

Certificate, Server Kety Exchangeパケットを確認します。
printableStringの値から認証サーバの情報を得られました。

image.png

A.GoDaddy

Q9.What are the two IP addresses of the Cobalt Strike servers? Use VirusTotal (the Community tab) to confirm if IPs are identified as Cobalt Strike C2 servers. (answer format: enter the IP addresses in sequential order)

StatisticsConversationsで統計情報を表示します。
Packetsの多い順でIPを調べます。

image.png

185.125.204.174をVTで調べると、Cobalt Strikeを使用していたIPだと分かりました。

image.png

さらに、185.106.96.158を調べると、同様にC2サーバのIPだと分かりました。

image.png

A.185.106.96.158, 185.125.204.174

Q10.What is the Host header for the first Cobalt Strike IP address from the previous question?

Q9で調べたIPをフィルタリングします。

ip.addr == 185.106.96.158

HTTP GETリクエストヘッダのHostからocsp.verisign.comという情報を得られました。

image.png

A.ocsp.verisign.com

Q11.What is the domain name for the first IP address of the Cobalt Strike server? You may use VirusTotal to confirm if it's the Cobalt Strike server (check the Community tab).

VTで185.106.96.158の情報を調べると、survmeter.liveという情報を得られました。

image.png

A.survmeter.live

Q12.What is the domain name of the second Cobalt Strike server IP? You may use VirusTotal to confirm if it's the Cobalt Strike server (check the Community tab).

VTで185.125.204.174を調べると、securitybusinpuff.comという情報を得られました。

image.png

A.securitybusinpuff.com

Q13.What is the domain name of the post-infection traffic?

HTTPのPOSTメソッドでフィルタリングをします。

http.request.method == POST

リクエストヘッダのHost情報を確認します。

image.png

A.maldivehost.net

Q14.What are the first eleven characters that the victim host sends out to the malicious domain involved in the post-infection traffic?

POSTメソッドのURIを確認します。
maldivehost.net/zLIisQRWZI9/OQsaDixzHTgtfjMcGypGenpldWF5eWV9f3k=

image.png

A.zLIisQRWZI9

Q15.What was the length for the first packet sent out to the C2 server?

パケットのlengthカラムを確認します。

image.png

A.281

Q16.What was the Server header for the malicious domain from the previous question?

POSTリクエストパケットをFollow TCP Streamで、リクエストヘッダのServerを確認します。
Apache/2.4.49 (cPanel) OpenSSL/1.1.1l mod_bwlimited/1.4

image.png

A.Apache/2.4.49 (cPanel) OpenSSL/1.1.1l mod_bwlimited/1.4

Q17.The malware used an API to check for the IP address of the victim’s machine. What was the date and time when the DNS query for the IP check domain occurred?

dnsでフィルタリングをすると、api.ipify.orgに関するパケットを確認できました。

image.png

A.2021-09-24 17:00:04

Q18.What was the domain in the DNS query from the previous question?

A.api.ipify.org

Q19.Looks like there was some malicious spam (malspam) activity going on. What was the first MAIL FROM address observed in the traffic?

SMTPでフィルタリングし、メールのFROMパケットを確認します。

image.png

A.farshin@￰mailfa.com

Q20.How many packets were observed for the SMTP traffic?

SMTPでフィルタリングを行い、パケット数を確認します。

image.png

A.1439

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?