Lorenzo Bruno
Italian
Italian
  • Welcome on board
  • HackTheBox
    • Quickstart
      • Writeups
        • TwoMillion
        • LinkVortex
        • Chemistry
        • Titanic
        • Moon
  • TryHackMe
    • Quickstart
      • Writeups
        • Pickle Rick
        • Pyrat
        • Lookup
        • Vulnversity
      • Advent of Cyber 2024
        • Writeups
          • Day 1: Maybe SOC-mas music, he thought, doesn't come from a store?
          • Day 2: One man's false positive is another man's potpourri.
          • Day 3: Even if I wanted to go, their vulnerabilities wouldn't allow it.
          • Day 4: I’m all atomic inside!
  • Sviluppo Malware
    • Basi
  • Corso python
    • Benvenuti
      • Esercizi
        • esercizio_01
        • esercizio_02
        • esercizio_03
        • esercizio_04
        • esercizio_05
        • esercizio_06
        • esercizio_07
        • esercizio_08
        • esercizio_09
        • esercizio_10: Challenge
        • esercizio_11
        • esercizio_12
        • esercizio_13
        • esercizio_14
        • esercizio_15: Challenge n.2
        • esercizio_16
        • esercizio_17
      • Slide
      • Hall of fame
  • Useful websites and materials
Powered by GitBook
On this page
  • Obiettivi di apprendimento
  • Svolgimento della challenge
  • Conclusioni
  1. TryHackMe
  2. Quickstart
  3. Advent of Cyber 2024
  4. Writeups

Day 1: Maybe SOC-mas music, he thought, doesn't come from a store?

McSkidy batteva sui tasti con un sorriso sicuro, Un sito web sospetto, da dove cominciare? Ne aveva visti di siti come questo, pieni di codice e di sporco, domini loschi e briciole di pane da trovare

PreviousWriteupsNextDay 2: One man's false positive is another man's potpourri.

Last updated 5 months ago

Obiettivi di apprendimento

  • Imparare ad analizzare file di collegamento (.lnk)

  • Conoscere l'OPSEC

  • Capire come tracciare e attribuire le identità digitali nelle indagini informatiche.

Svolgimento della challenge

Partiamo accedendo al sito web tramite l'indirizzo IP generato dalla challenge. Vediamo come il sito web sia un estrattore online di video youtube in grado di fornire la traccia audio mp3 o il video mp4.

Proviamo ad inserire l'url di un video su youtube, scegliamo come prova l'estrazione dell'audio tramite file mp3 e procediamo a scaricare il file. Il sito ci fornisce un file zip che, estraendo, ha al suo interno due file

Prima di aprire/eseguire qualsiasi tipo di file verifichiamo prima il loro contenuto attraverso il comando da terminale file e vediamo l'output.

Possiamo notare come il primo file, song.mp3 sia effettivamente un file mp3 lecito. Il secondo file invece, somg.mp3, è in realtà un file "MS Windows shortcut" noto anche come file .lnk .

Un file link, con estensione .lnk, è un collegamento utilizzato nei sistemi Windows per puntare ad un altro file, cartella, applicazione o risorsa di rete.

Questi file possono anche essere utilizzati per eseguire comandi. Contengono metadati binari e strutturati che non sono immediatamente visibili.

Essendo il file .lnk dei file binari, abbiamo bisogno di tool appositi per leggerne il contenuto. In questo caso utilizziamo il tool ExifTool per leggerne il contenuto.

Dall'output del comando possiamo osservare alcune informazioni curiose:

  • Il file punta ad un programma specifico, powershell

  • L'esecuzione di powershell avviene attraverso l'esecuzione di comandi con alcuni flag e parametri impostati:

    • -ep Bypass -nop : flag impostato per disabilitare le restrizioni di PowerShell, consentendo agli script di essere eseguiti senza interferenze dalle impostazioni di sicurezza o dai profili utente.

    • Una volta scaricato il file viene eseguito il comando iex , usato per eseguire il file di scripting .ps1 appena scaricato.

Visitando il link da cui viene scaricato il file possiamo notare come questo sia uno script Powershell malevolo con l'obiettivo di rubare dati, presenti sul nostro dispositivo, come portafogli crypto o credenziali web.

A questo punto possiamo procedere prendendo diverse direzioni, tra cui:

  • Analizzare ulteriormente il sito web alla ricerca di altre informazioni utili

  • Studiare il codice dello script appena scaricato

  • Cercare l'hash o la firma nei database pubblici di malware come VirusTotal o Any.Run

Siccome il nostro obiettivo è trovare l'autore del codice e, in questo caso, il codice contiene una firma evidente riconducibile al suo creatore, cerchiamo online (GitHub) parti uniche del codice da utilizzare per la ricerca. Più sono particolari, meglio è. Per questo scenario, abbiamo la stringa che abbiamo scoperto in precedenza che recita: "Created by the one and only M.M."

Per risalire all'autore del codice possiamo agire in diversi modi:

  • Analizzare l'url dello script e risalire alla repository e all'account GitHub

  • Ricerca per parola chiave nella ricerca di GitHub inserendo il tag del programmatore precedentemente citato. Analizzare non solo le parti in cui compare il codice ma anche Issue, Pull request, etc..

Risalendo al suo account GitHub, MM-WarevilleTHM vediamo una repository in cui sono mostrate informazioni generali dell'account

Conclusioni

Siamo così giunti alla fine di questa prima challenge.

Questo è un classico caso di fallimento dell'OPSEC.

La sicurezza operativa (OPSEC) è un termine originariamente coniato in ambito militare per indicare il processo di protezione delle informazioni e delle operazioni sensibili dagli avversari. L'obiettivo è identificare ed eliminare le potenziali vulnerabilità prima che l'attaccante possa conoscerne l'identità.

Nel contesto della sicurezza informatica, quando i malintenzionati non seguono le corrette pratiche OPSEC, possono lasciare tracce digitali che possono essere messe insieme per rivelare la loro identità. Alcuni errori comuni di OPSEC sono:

  • Riutilizzare nomi utente, indirizzi e-mail o account su più piattaforme.

  • Utilizzo di metadati identificabili nel codice, nei documenti o nelle immagini, che possono rivelare informazioni personali come i nomi dei dispositivi, le coordinate GPS o i timestamp.

  • Postare pubblicamente su forum o GitHub (come in questo scenario attuale) con dettagli che riconducono alla propria identità reale o rivelano la propria posizione o le proprie abitudini.

  • Il mancato utilizzo di una VPN o di un proxy durante lo svolgimento di attività dannose consente alle forze dell'ordine di tracciare il loro vero indirizzo IP.

Si potrebbe pensare che degli attaccanti malevoli abbiano come priorità assoluta l'OPSEC, ma il diavolo sta nei dettagli e chiunque può commettere errori umani.

DownloadFile : metodo utilizzato per scaricare un file (in questo caso, IS.ps1) da un server remoto ) e lo salva nella directory C:\ProgramData\ sul computer di destinazione.

(https://raw.githubusercontent.com/MM-WarevilleTHM/IS/refs/heads/main/IS.ps1
Una volta estratto il file zip al suo intero troveremo due file come nella seguente immagine
Utilizzando il comando file vediamo il contenuto dei due file
Utilizziando il comando exiftool andiamo ad analizzare il contenuto del file somg.mp3
Page cover image