Cyberdefenders - WireDive

WireDive
Info
- Category : Digital Forensics
- SHA1SUM : a2aa9ad4831057e17df585bdac84efc05ec0413d
- Published : Oct. 7, 2020
- Authors : Johannes Weber and Champlain College
- Size : 26M
- Tags : Wireshark PCAP SMB Network
Uncompress the challenge (pass: cyberdefenders.org)
Scenario
WireDive is a combo traffic analysis exercise that contains various traces to help you understand how different protocols look on the wire. Challenge Files :
- dhcp.pcapng
- dns.pcapng
- https.pcapng
- network.pcapng
- secret_sauce.txt
- shell.pcapng
- smb.pcapng
Tools
- BrimSecurity
- WireShark
Questions
1 - File: dhcp.pcapng - What IP address is requested by the client ?
recherche : dhcp
Regarder la requête DHCP Request > Requested IP Addresse (192.168.2.244)
Réponse : 192.168.2.244
2 - File: dhcp.pcapng - What is the transaction ID for the DHCP release ?
recherche : dhcp
Regarder la requête DHCP release > Transaction ID
Réponse : 0x9f8fa557
3 - File: dhcp.pcapng - What is the MAC address of the client ?
recherche : dhcp
Regarder la requête DHCP request > Client MAC address
Réponse : 00:0c:29:82:f5:94
4 - File dns.pcapng - What is the response for the lookup for flag.fruitinc.xyz ?
Réponse : ACOOLDNSFLAG
5 - File: dns.pcapng - Which root server responds to the query ? Hostname.
recherche : DNS
On regarde la première query DNS, la réponse contient une liste de DNS Root. La seconde query a pour destination l’IP du DNS Root.
Il suffit de faire un nslookup sur 192.203.230.10
|
|
Réponse : e.root-servers.net
6 - File smb.pcapng - What is the path of the file that is opened ?
recherche : smb2.create.action
On trouve des requêtes Create Response File : …
Réponse : HelloWorld\TradeSecrets.txt
7 - File smb.pcapng - What is the hex status code when the user SAMBA\jtomato logs in ?
recherche : smb2 && ntlmssp.auth.username == jtomato || tcp.stream
On remarque la requête Session Setup Request, NTLMSSP_AUTH, User: SAMBA\jtomato
ainsi que sa réponse Session Setup Response, Error: STATUS_LOGON_FAILURE
. On trouve le status code dans la réponse à la requête SMB2 > SMB2 Header > NT Status: STATUS_LOGON_FAILURE (0xc000006d)
Réponse : 0xc000006d
8 - File smb.pcapng - What is the tree that is being browsed ?
recherche : smb2.tree
On remarque la requête Tree Connect Request Tree: \\192.168.2.10\public
Réponse : \192.168.2.10\public
9 - File smb.pcapng - What is the flag in the file ?
Fichier > exporter objet > smb
: exporter HelloWorldTradeSecrets.txt
CTRL + F, flag : flag
Réponse : OneSuperDuperSecret
10 - File shell.pcapng - What port is the shell listening on ?
recherche : tcp
On regarde le port de destination du premier paquet
Réponse : 4444
11 - File shell.pcapng - What is the port for the second shell ?
recherche : tcp && ip.src == 192.168.2.5 && ip.dst == 192.168.2.244 && tcp.port != 4444
On regarde le port de destination du premier paquet
Réponse : 9999
12 - File shell.pcapng - What version of netcat is installed ?
recherche : tcp
On regarde la première requête et Suivre > flux TCP
.
L’attaquant install netcat sur la machine victime, on peut voir la version installé
|
|
Réponse : 1.10-41.1
13 - File shell.pcapng - What file is added to the second shell
recherche : tcp.stream eq 0
On regarde la première requête et Suivre > flux TCP
.
|
|
Réponse : /etc/passwd
14 - File shell.pcapng - What password is used to elevate the shell ?
recherche : tcp.stream eq 0
On regarde la première requête et Suivre > flux TCP
.
|
|
*Réponse : umR@Q%4V&RC
15 - File shell.pcapng - What is the OS version of the target system ?
recherche : tcp.stream eq 0
On regarde la première requête et Suivre > flux TCP
.
|
|
Réponse : bionic
16 - File shell.pcapng - How many users are on the target system ?
recherche : tcp
Dans le dernier flux (tcp.stream eq 6
), on voit le contenu du /etc/passwd
|
|
Réponse : 31
17 - File network.pcapng - What is the IPv6 NTP server IP ?
recherche : ntp
Il y a seulement 1 couple de paquet en IPv6. L’IPv6 de destination est celle du serveur NTP
Réponse : 2003:51:6012:110::dcf7:123
18 - File network.pcapng - What is the first IP address that is requested by the DHCP client ?
recherche : dhcp
Regarder la première requête DHCP Request : DHCP Request > Requested IP Addresse (192.168.20.11)
Réponse : 192.168.20.11
19 - File network.pcapng - What is the first authoritative name server for the domain that is being queried ?
recherche : dns
On regarde la première requête DNS 152 Standard query response 0xb4ca A blog.webernetz.net A 5.35.226.136 NS ns2.hans.hosteurope.de NS ns1.hans.hosteurope.de
Réponse : ns1.hans.hosteurope.de
20 - File network.pcapng - What is the number of the first VLAN to have a topology change occur ?
recherche : stp.flags.tc == 1
(=Spanning Tree Protocol > BPDU flags > 1 = Topology Change: yes
)
On regarde la première requête Spanning Tree Protocol > Originating VLAN (PVID): 20
Réponse : 20
21 - File network.pcapng - What is the port for CDP for CCNP-LAB-S2 ?
CDP = Cisco Discovery Protocol
recherche : cdp
On regarde la requête Device ID: CCNP-LAB-S2.webernetz.net Port ID: GigabitEthernet0/2
Cisco Discovery Protocol > Port ID
Réponse : GigabitEthernet0/2
22 - File network.pcapng - What is the MAC address for the root bridge for VLAN 60 ?
recherche : stp.pvst.origvlan == 60
On regarde dans n’importe quelle paquet Spanning Tree Protocol > Root Identifier > Root Bridge System ID
Réponse : 00:21:1b:ae:31:80
23 - File network.pcapng - What is the IOS version running on CCNP-LAB-S2 ?
recherche : cdp.deviceid == CCNP-LAB-S2.webernetz.net
On regarde dans n’importe quelle paquet Cisco Discovery Protocol > Software Version > Software version
Réponse : 12.1(22)EA14
24 - File network.pcapng - What is the virtual IP address used for hsrp group 121 ?
recherche : hsrp
Regarder dans les requêtes Cisco Hot Standby Router Protocol > Group State TLV > Group
. Lorsque le paquet correspond regarde le champ Cisco Hot Standby Router Protocol > Group State TLV > Virtual IP Address
Réponse : 192.168.121.1
27 - File network.pcapng - How many router solicitations were sent ?
recherche : icmpv6.type == 133
On compte le nombre de paquet
Réponse : 3
28 - File network.pcapng - What is the management address of CCNP-LAB-S2 ?
recherche : cdp.deviceid == CCNP-LAB-S2.webernetz.net
On regarde dans n’importe quelle paquet Cisco Discovery Protocol > Management Addresses > IP address
Réponse : 192.168.121.20
29 - File network.pcapng - What is the interface being reported on in the first snmp query ?
recherche : snmp
On regarde la première requête “get-response” get-response 1.3.6.1.2.1...
. Puis Simple Network Management Protocol > data: get-response > variable-bindings > 1.3.6.1.2.1.31.1.1.1.1.2: "Fa0/1"
Réponse : FA0/1
30 - File network.pcapng - When was the NVRAM config last updated ?
Editer > Trouver un paquet
: Taille du paquet et chaine de caractères nvram
On arrive sur la bonne requête Suivre > flux UDP
! NVRAM config last updated at 21:02:36 UTC Fri Mar 3 2017 by weberjoh
Réponse : 21:02:36 03/03/2017
31 - File network.pcapng - What is the ip of the radius server ?
Editer > Trouver un paquet
: Taille du paquet et chaine de caractères radius
On arrive sur la bonne requête Suivre > flux UDP
|
|
Réponse : 2001:DB8::1812
Pour la suite des analyses, il faut déchiffer le flux HTTPS avec le ficher le fichier secret_sauce.txt SSL/TLS secrets log file, generated by NSS fournis.
Dans Wireshark Editer > Preferences > Protocols > TLS > (Pre)-Master-Secret log filename
32 - File https.pcapng - What has been added to web interaction with web01.fruitinc.xyz ?
recherche : http.host == "web01.fruitinc.xyz"
Suivre > flux HTTP
|
|
flag: y2*Lg4cHe@Ps
Réponse : y2*Lg4cHe@Ps
33 - File https.pcapng - What is the name of the photo that is viewed in slack ?
recherche : http
Editer > Trouver un paquet
: Taille du paquet et chaine de caractères slack
Suivre > flux HTTP
|
|
Réponse : get_a_new_phone_today__720.jpg
34 - File https.pcapng - What is the username and password to login to 192.168.2.1 ? Format: ‘username:password’ without quotes.
recherche : ip.dst == 192.168.2.1 and urlencoded-form
|
|
Réponse : admin:Ac5R4D9iyqD5bSh&
35 - File https.pcapng - What is the certStatus for the certificate with a serial number of 07752cebe5222fcf5c7d2038984c5198 ?
Editer > Trouver un paquet
: Taille du paquet et chaine de caractères 07752cebe5222fcf5c7d2038984c5198. Regarder le certStatus
Réponse : good
36 - File https.pcapng - What is the email of someone who needs to change their password ?
Réponse : [email protected]
37 - File https.pcapng - A service is assigned to an interface. What is the interface, and what is the service ? Format: interface_name:service_name
recherche : http2 && ip.dst_host == 192.168.2.1
Le paquet POST /services_ntpd.php, WINDOW_UPDATE[45]
On a le service et pour l’interface, on va chercher dans le pasuet suivant HyperText Transfer Protocol 2 > MIME Multipart Media Encampsulation > Encapsulated Multipart Media > Data
lan = 6c616e
(Peut être en hexadecimal)
Réponse : lan:ntp