Skip to content

Analyse me


Description

Write Up: Tyron
Créateur: ?
Difficulté: Facile
Points: 100
Format du flag: hackvens{flag}

Enoncé

  • Français: Analysez ce pcap.
  • English: Analyse this pcap.

Pièce(s) jointe(s):


Solution détaillée

Un capture réseau nous est soumise et on peut voir à l'intérieur uniquement du protocole USB.

En inspectant les paquets, on remarque que certains paquet ont un champ "leftover data", c'est souvent le signe d'exfiltration de données.

pcap with leftover data

C'est assez connu et il peut s'agir des codes machine venant d'une souris, d'un clavier ou autre.

Les codes sont définis dans ce document.

Mais c'est déjà implémenté dans ce dépot github qui va venir tout décoder selon la machine (clavier, souris, ...).

Il suffit de fournir les codes sous forme de liste et un par ligne.

On va extraire tous les codes du pcap qui sont dans le champ "leftover data" avec tshark :

tshark -r ./challenge.pcapng -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/.*://' > extracted.txt

Ca permet de récupérer les valeurs des champs leftover data qui correspond au filtre usb.capdata et on retire les : avec sed et on stocke tout dans extracted.txt.

Après avoir cloné le repo, on éxecute le décodeur "keyboard.py" :

python USB-HID-decoders/keyboard_decode.py extracted.txt

On obtient le texte suivant :

<Ctrl+c>ssh h$ck#r)re;ote6server6ssh<hqckvens<fr 6p @@@@
ycH$;p!)n
cqt >flq

On peut remarquer quelques caractères mais c'est illisible parce que c'est en qwerty.

On va aller le décoder sur decode.fr :

ssh h4ck3r0remote-server-ssh.hackvens.fr -p 2222
ycH4mp10n
cat /fla

on peut déviner un serveur ssh : h4ck3r@remote-server-ssh.hackvens.fr avec le mot de passe cH4mp10n en le corrigeant sur le port 2222.

En s'y connectant on retrouve le flag : hackvens{s1mpl3_...}.


Retex

Retex personnel


Lien(s) utile(s)