Мы будем проходить лабораторную работу Psittaciformes из раздела Sherlocks на площадке Hack The Box.
Вот как звучит предложенный автором лабы сценарий:
Служба внутренней безопасности компании Forela провела тестирование на проникновение в ее сеть. В результате тестирования было обнаружено, что один из узлов, возможно, был взломан.
Цель расследования — проверить, как произошла компрометация, используя предоставленные данные.
Поиск аномальной активности
Распакуем и прошерстим файлы из задания. Нет ли среди них папок с подозрительными названиями? Особое внимание уделяем каталогам пользователя.
В корневой папке есть каталог User_Files
, который содержит архив с интересным названием hidden-user-home-dir.
. В нем — каталоги home/
и root/
.

В домашней директории находим папку пользователя johnspire
, который предположительно был скомпрометирован. Просмотрим историю команд, чтобы убедиться в этом.

Видим, что под учеткой выполнялась подозрительная активность, в том числе сканирование сети, просмотр /
, запуск MSF. Примечателен запуск Git и использование скрипта enum.
. Посмотрим на GitHub засветившийся репозиторий autoenum
.

В README
написано NA (not available), что подразумевает отсутствие каких‑либо сведений. Разберем подробнее запускавшийся на хосте enum.
.

Анализ enum.sh
Внимание привлекает функция do_wget_and_run(
, которая и является вредоносной. В ней содержится ссылка на Dropbox, составляемая из двух переменных:
f1="https://www.dropbox.com/scl/fi/uw8oxug0jydibnorjvyl2"f2="/blob.zip?rlkey=zmbys0idnbab9qnl45xhqn257&st=v22geon6&dl=1"
C сайта скачивается ZIP-архив с достаточно тривиальным паролем, тоже состоящим из двух по отдельности кодированных Base64 частей.

Не было ли у этого скрипта более ранних версий? Чтобы это узнать, переходим в раздел Activity на странице репозитория.

Здесь отображены все изменения, внесенные в проект (плюсом отмечены новые строчки кода, минусом — удаленные): какой пользователь вносил эти изменения и когда. Например, в коммите с SHA 7d20...
видим удаленные комментарии к частям вредоносной функции.

Продолжение доступно только участникам
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее