Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Сегодня в рамках расследования инцидента мы с тобой проэксплуатируем уязвимость в KeePass, найденную в 2023 году, а затем посмотрим, как использовать инструмент ZUI для анализа артефактов.
Нам предстоит пройти задание Hunter c ресурса Hack The Box Sherlocks. Его уровень сложности — «безумный». Мы не будем давать готовых ответов на вопросы в задании. Вместо этого сосредоточимся на процессе расследования, чтобы ты мог при желании повторить его сам и подсмотреть в эту статью, если вдруг зайдешь в тупик.
В описании к инциденту сказано:
Для анализа даны:
В процессе анализа заполним карточку инцидента и составим Incident Response Plan (IRP) в IRIS.
Для получения информации об имени анализируемого хоста воспользуемся утилитой Hayabusa:
./hayabusa computer-metrics --rules-config ../config/ -d ~/C/
Утилита проанализирует события журналов Windows и предложит несколько вариантов, с частотой их упоминания:
Forela-Wkstn002.forela.local
— 97 385 упоминаний; DESKTOP-H72HB4B
— 6861 упоминание; Forela-Wkstn002
— 6087 упоминаний; FORELA-WKSTN002
— 4 упоминания. Можем предположить, что имя DESKTOP-H72HB4B
было до ввода машины в домен.
Больше информации мы получим из реестра, для этого воспользуемся утилитой RegRipper3.0 и плагинами.
Ветка реестра:
HKLMSOFTWAREMicrosoftWindows NTCurrentVersion
Команда:
regripper -p winver -r CONFIG
Вывод:
ProductName Windows 10 Pro N ReleaseID 2009 BuildLab 19041.vb_release.191206-1406 BuildLabEx 19041.1.amd64fre.vb_release.191206-1406 CompositionEditionID EnterpriseN RegisteredOrganization RegisteredOwner CyberJungle InstallDate 2023-03-07 13:14:17Z InstallTime 2023-03-07 13:14:17Z
Ветка реестра:
HKLMSOFTWAREMicrosoftWindows NTCurrentVersionNetworkListProfilesProfileName
Команда:
regripper -p networklist -r CONFIG
Вывод:
Network 2 Key LastWrite : 2023-06-21 11:17:27Z DateLastConnected: 2023-06-21 16:17:27 DateCreated : 2023-04-12 21:20:50 DefaultGatewayMac: 00-50-56-EE-C1-2F Type : wired forela.local Key LastWrite : 2023-06-21 11:47:27Z DateLastConnected: 2023-06-21 16:47:27 DateCreated : 2023-03-08 03:25:47 DefaultGatewayMac: 00-50-56-EB-C1-1A Type : wired Network Key LastWrite : 2023-04-12 09:16:14Z DateLastConnected: 2023-04-12 14:16:14 DateCreated : 2023-03-07 17:51:47 DefaultGatewayMac: 00-50-56-EB-C1-1A Type : wired Domain/IP forela.local
Ветка реестра:
HKLMSYSTEMCurrentControlSetControlComputerName
Команда:
regripper -p compname -r SYSTEM
Вывод:
ComputerName = forela-wkstn002 TCP/IP Hostname = Forela-Wkstn002
Ветка реестра:
HKLMSYSTEMCurrentControlSetServicesTcpipParametersInterfaces
Команда:
IPAddress 172.17.79.131
Результаты:
forela.local
; forela-wkstn002
; 172.17.79.131
. Добавляем все найденное в IRIS.
Анализ артефактов хоста, безусловно, дает огромное количество информации о произошедших событиях, но я начал с просмотра трафика, чтобы понять, какие взаимодействия были с анализируемой машиной.
Для анализа PCAP-файла я использовал ZUI и Wireshark.
info
Подробнее о ZUI читай в статье «ZUI. Анализируем трафик с помощью нового быстрого инструмента».
Начнем с алертов сигнатур опенсорсной IDS Suricata.
Алерты Suricata
Источник: xakep.ru