Boss Of The SOC v1

| index | sourcetype | count |
|---|---|---|
| botsv1 | fgt_event | 57 |
| botsv1 | fgt_traffic | 55279 |
| botsv1 | fgt_utm | 25586 |
| botsv1 | iis | 22615 |
| botsv1 | nessus:scan | 65 |
| botsv1 | stream:dhcp | 16 |
| botsv1 | stream:dns | 7434 |
| botsv1 | stream:http | 23936 |
| botsv1 | stream:icmp | 12858 |
| botsv1 | stream:ip | 62083 |
| botsv1 | stream:ldap | 344 |
| botsv1 | stream:mapi | 7025 |
| botsv1 | stream:sip | 12 |
| botsv1 | stream:smb | 151568 |
| botsv1 | stream:snmp | 12 |
| botsv1 | stream:tcp | 28291 |
| botsv1 | suricata | 125584 |
| botsv1 | wineventlog:application | 113 |
| botsv1 | wineventlog:security | 87430 |
| botsv1 | wineventlog:system | 182 |
Artifact
| host | IP | exe |
|---|---|---|
| we1149srv | 192.168.250.70 | |
| 23.22.63.114 Host: prankglassinebracket.jumpingcrab.com:1337 | 3791 | |
40.80.148.42 |
Q1: This is a simple question to get you familiar with submitting answers. What is the name of the company that makes the software that you are using for this competition? Just a six-letter word with no punctuation.
Q2: Web Defacement: What content management system is imreallynotbatman.com likely using? (Please do not include punctuation such as . , ! ? in your answer. We are looking for alpha characters only.)
sourcetype=* "http.hostname"="imreallynotbatman.com" và tìm http.url

joomla
Q3: Web Defacement: What is the likely IP address of someone from the Po1s0n1vy group scanning imreallynotbatman.com for web application vulnerabilities?
sourcetype=suricata AND http.hostname="imreallynotbatman.com" event_type=alert alert.signature=scan

192.168.250.70 -splunk-02
Vì trước đó ta phát hiện hacker sử dụng cmd.exe để thực hiện hành vi. Như vậy phải có tiến trình gọi cmd đó. Ta dùng câu query sau
index="botsv1" source="wineventlog:microsoft-windows-sysmon/operational" EventCode=1 Image="*cmd.exe" ParentImage!="C:\Program Files\SplunkUniversalForwarder\bin\splunk.exe" | table _time host ParentImage CommandLine | sort _time


| 2016-08-10 21:58:23 | we1149srv | C:\inetpub\wwwroot\joomla\3791.exe | C:\Windows\system32\cmd.exe |
|---|
C:\Program Files (x86)\PHP\v5.5\php-cgi.exe liên tục gọi cmd.exe.
- Bản chất:
php-cgi.exelà tiến trình xử lý mã PHP của máy chủ web. Trong điều kiện bình thường, tiến trình này chỉ xử lý code PHP trả về HTML. Nó không bao giờ tự động mở Command Prompt (cmd.exe) để gõ lệnh hệ thống. - Kết luận: Hacker đã khai thác thành công một lỗ hổng RCE (Remote Code Execution - Thực thi mã từ xa) hoặc tải lên thành công một Web Shell (một tệp PHP độc hại đóng vai trò như một cửa hậu).
Q4: Web Defacement: What company created the web vulnerability scanner used by Po1s0n1vy? Type the company name. (For example, "Microsoft" or "Oracle")
Acunetix
Q5: Web Defacement: What IP address is likely attempting a brute force password attack against imreallynotbatman.com?
23.22.63.114
Trong log chỉ có 2 ip thì khong phải 40.80.148.42 phải là thằng này mà thôi


Q6: Web Defacement: What was the first brute force password used?

Đi tìm ở suricata thì không thấy log đâu hết vì chỉ lưu metadata
sourcetype=stream:http dest_ip=192.168.250.70 src_ip=23.22.63.114 http_method=POST
| sort _time
| table _time src_ip http_user_agent form_data

Q7: Web Defacement: What is the name of the executable uploaded by Po1s0n1vy? Please include the file extension. (For example, "notepad.exe" or "favicon.ico")

..%E0%80%AF../..%E0%80%AF../winnt/system32/cmd.exe?/c dir directory traversal
Trong 14 gói tin này, hacker không hề upload (đăng tải) một file nào lên máy chủ cả. Những chữ .exe mà Splunk vớt được (như shtml.exe, cmd.exe, le_check_v3.exe) t
40.80.148.42
sourcetype="stream:http" http_method=GET dest_ip=23.22.63.114 | table timestamp http_method uri dest_ip site
Tìm trên sourcetype nên phải dùng sysmon
Q8: Web Defacement: What is the MD5 hash of the executable uploaded?
Dùng eventiD 1 ta tìm được
index="botsv1" source="wineventlog:microsoft-windows-sysmon/operational" EventCode=1 Image="*3791.exe" host="we1149srv" Image="C:\inetpub\wwwroot\joomla\3791.exe”

MD5=AAE3F5A29935E6ABCC2C2754D12A9AF0
ta phát hiện đây là meterpreter của Cobalt Strike - Rozena

Kiểm tra xem 3791.exe đã làm những gì
index="botsv1" source="wineventlog:microsoft-windows-sysmon/operational" Image=*3791.exe host="we1149srv" | table _time EventCode Image CommandLine | sort _time | dedup EventCode

8/10/16
9:56:19.000 PM
kết nối tới 23.22.63.114 port 3791
index="botsv1" source="wineventlog:microsoft-windows-sysmon/operational" Image=*3791.exe host="we1149srv" EventCode=7 | table _time host ImageLoaded

Q9: Web Defacement: What was the correct password for admin access to the content management system running "imreallynotbatman.com"?
hacker đã chạy những lệnh sau

index="botsv1" source=stream:http src_ip=192.168.250.70 | table _time uri site

8/10/16
10:13:46.915 PM
Q10: Web Defacement: What is the name of the file that defaced the imreallynotbatman.com website? Please submit only the name of the file with the extension (For example, "notepad.exe" or "favicon.ico").
từ câu 9 ở trên Ta tìm thấy kết quả cho câu 10 poisonivy-is-coming-for-you-batman.jpeg