Forensic
Last updated
Last updated
-
Akses wazuh, lalu buka security events dan urutkan berdasarkan level. Berdasarkan referensi dari https://documentation.wazuh.com/current/user-manual/ruleset/rules-classification.html diketahui bahwa semakin tinggi level maka semakin tinggi juga kemungkinan berbahayanya. Karena disini berhubungan dengan penyerangan oleh seorang attacker maka lakukan pengecekan terlebih dahulu pada log-log dengan level yang tinggi.
Dapat dilihat ada beberapa alerts, pada “Local file inclusion” klik dan akan tampil payload yang digunakan oleh attacker untuk melancarkan serangan LFI.
Setelah mengetahui payload attacker maka selanjutnya kami akses honey comb lalu pilih fetcher dan masukkan payload tersebut untuk mendapatkan flag
Flag : INTECHFEST{if-you-know-the-path-you-win-a503d7757b28b50b7aeb741d7607b4ec}
-
Akses wazuh, lalu buka security events dan urutkan berdasarkan level. Berdasarkan referensi dari https://documentation.wazuh.com/current/user-manual/ruleset/rules-classification.html diketahui bahwa semakin tinggi level maka semakin tinggi juga kemungkinan berbahayanya. Karena disini berhubungan dengan penyerangan oleh seorang attacker maka lakukan pengecekan terlebih dahulu pada log-log dengan level yang tinggi.
Selanjutnya pilih log dengan description “Python SSTI payload detected”
Pada payload yang digunakan (kolom full_log) terlihat bahwa terdapat %23 yang mana merupakan url encode untuk “#”. Selanjutnya deobfuscate manual, berikut untuk flownya
Url decode %23 menjadi #
Translate $<payload> menjadi bentuk asli dengan cara melakukan echo payload tersebut
Hasil translate menampilkan bentuk \123 yang mana itu merupakan format nilai octal pada python
Berikut contoh untuk translate $<payload>
Hasil dari translate sebagai berikut dan ada beberapa part yang salah(minor) karena hasil decode masih valid
Selanjutnya tinggal print saja misal dengan python
Untuk value setelah echo lakukan base64 decode
Pc.attacker tidak dapat diakses melalui internet, jadi langkah yang kami lakukan adalah mencoba melakukan curl melalui honeycomb. Salah satu cara yang bisa dilakukan adalah dengan memanfaatkan bug yang sama dengan attacker yaitu menjalankan command tersebut pada target dengan service calculator
Flag : INTECHFEST{bash-obfuscation-db326a143a33eef9c7a79e7ec5f4bd09}