Webstrike Lab¶
Esta guia es una ayuda para la resolucion del laboratorio Webstrike Lab de cyberdefenders.
Escenario¶
Se descubrió una anomalía dentro de la intranet de nuestra empresa, ya que el equipo de Desarrollo encontró un archivo inusual en uno de nuestros servidores web. Sospechando de una posible actividad maliciosa, el equipo de redes ha preparado un archivo pcap con tráfico de red crítico para que el equipo de seguridad lo analice, y se te ha asignado la tarea de realizar dicho análisis.
Q1 - Ciudad de origen del ataque¶
Para esto tenes que primeramente identificar la direccion IP del atacante, yo lo que hice para poder identificar dicah direccion fue aplicar el filtro http en wireshark, una vez hecho esto, nos damos cuenta que la primer solicitud GET hecha a nuestro servidor viene con la direccion 117.11.88.124. Esto es debido a que cada vez que se solicita una pagina web, se realiza una solicitud de tipo GET para poder obtener los archivos del servidor y poder renderizarlos.

Ahora solamente queda ir a What is my ip address?, ingresar la direccion ip y obtendremos la ciudad originaria de este ataque.

Q2 - User-Agent del atacante¶
Aca simplemente debemos ingresar a cualquier paquete con protocolo http, abrir el pquete y buscar el encabezado user-agent, este encabezado tiene informacion del programa con el cual estamos haciendo la solicitud e informacion de nuestro O.S.

Q3 - Nombre de la shell maliciosa¶
Para esta pregunta, filtre las solicitudes http por el metodo POST, aplicando el filtro en wireshark http.request.method == POST, esto es debido a que si nuestro atacante subio una reverse shell, lo mas probable es que lo haya esto con este metodo.
El método POST de HTTP se utiliza para enviar datos al servidor, generalmente en el cuerpo de la solicitud, para procesarlos o almacenarlos.
Una vez aplicado el filtro, debemos seguir la secuencia http del paquete, y obtendremos el nombre del archivo

Q4 - Directorio de archivos subidos¶
Generalmente, una vez que subimos una reverse shell a un servidor, luego debemos hacer una llamada de tipo GET a la direccion en la cual subimos la shell para que se ejecute. Entonces siguiendo esta logica, deberiamos fltrar los paquetes por el metodo mencionado y buscar una respuesta 200 con el nombre del archivo que encontramos.

Q5 - Puerto de la web shell¶
Esto es tan simple como volver a seguir la secuencia de subida del archivo image.jpg.php, dentro de esta secuencia podremos observar el codigo php de la reverse shell, la misma utiliza netcat para realizar la escucha.

Q6 - Archivo exfiltrado¶
Filtraremos los paquetes tcp con puerto de destino 8080, aca solamente debemos seguir la trama tcp para ver toda la actividad del atacante dentro de nuestro servidor ubuntu
