BTLO | Deep Blue LAB

Herkese selam, ben 'WOLF, bu konumda sizlere "Blue Team Labs" üzerinde ki "Deep Blue" Labını çözmeyi, nasıl hareket etmemiz gerektiğini, bir lab'ı çözerken hangi ipuçlarına dikkat etmemiz gerektiğini değinip, göstereceğim. İyi okumalar.

25e54a30fb8f836f469ffcf348d0d5759d26e4bd.png


Lab'ın ana temasına girdiğimizde bizi böyle karşılıyor:
iqmq2am.png


Sol orta kısımda "Start Investigation" butonuna tıkladığımızda, yeni bir sekme açılıp, uzak masaüstü ile labımıza bağlanabiliyoruz. Ama bağlanmadan önce labımızın temasını anlayalım.

"
Yakın zamanda bir Windows iş istasyonunun güvenliği ihlal edildi ve kanıtlar bunun internete yönelik RDP'ye yönelik bir saldırı olduğunu gösteriyor, ardından 'Hedeflere Yönelik Eylemler' yürütmek üzere Meterpreter konuşlandırıldı. Bu bulguları doğrulayabilir misiniz?"
Lab'ın temasında yazan yazının Türkçe karşılığı yukarıda ki gibidir, yani burada bize istenen, logları toplayıp, söylenen bulguları doğrulamamız, ve lab'ı tamamlamamız, 6 tane soru kutucuğu var, bu soru kutucukları, bulguları doğrulayarak tamamlanmalıdır. Ve biz bu soru kutucuklarını tamamlayacağız. ;)
Hadi Lab'a bağlanalım.
jqi1kya.png


Lab'a bağlanmaya çalıştığımızda, bizi şöyle bir ekran karşılıyor, bu ekranda maksimum 4 dakika bekliyoruz ve sonrasında lab'ımız açılıyor.


bvsh5rs.png


Evet, bize burada bir username ve password istiyor, giriş için, lakin makinede sadece kullanıcı adı yerleştirilmiş, şifre yok. O yüzden sadece kullanıcı adı(btlo) yazıyoruz ve enter yapıp giriş yapıyoruz Lab'ımıza.

t84wzfq.png


Masaüstüne giriş yaptığımızda, sol üst kısımda Investigation klasörü ile göz göze geliyoruz. Tüm olay bu klasörün içinde dönecek.

1. Soru: DeepBlueCLI'yi kullanarak kurtarılan Güvenlik günlüğünü (Security.evtx) inceleyin. GoogleUpdate.exe'yi hangi kullanıcı hesabı çalıştırdı?

Şimdi, ilk sorumuz bu. Burada bize Investigation klasörü içerisinde bulunan "Security.evtx" dosyasında log panelinde "GoogleUpdate.exe" yolunu hangi kullanıcının çalıştırdığını bulmamız isteniyor. Lakin bu bulguyu bulmak içinde, "DeepBlueCLI" Klasöründe bulunan "DeepBlue" dosyası ile birlikte açmamız isteniyor. Tabi bu size kalmış, isterseniz harici olarak "DeepBlueCLI" klasörünü kullanmazsınız, sadece "Security.evtx" dosyasını kullanabilirsiniz. Ben harici olarak "DeepBLueCLI" Klasörünü kullanacağım, o yüzden Windows Powershell'e ihtiyacım var.

bobhhsg.png


Powershell'i açtığıma göre şimdi Desktop dizinine geçip, Investigation klasörüne ulaşabilirim, sonrasında "DeepBlueCLI" klasörüne geçiş yapacağım.

lecbg7x.png


Evet, dediğim gibi klasörler arası geçişi yaptım ve sonrasında "DeepBlue.ps1" ve "Security.evtx" dosyalarını çalıştırdım, ve alt kısıma loglar çıktı. Bu loglar arasından "GoogleUpdate.exe" uzantısını hangi kullanıcının çalıştırdığını bulmalıyız. ÖRN: "C:\Windows\Microsoft.NET\Framework\v2.0.50727\GoogleUpdate.exe"

nw732r7.png


Evet, en alt kısıma doğru indiğimizde, Command kısmında "C:\Users\Mike Smith\AppData\Local\Google\Update\GoogleUpdate.exe" uzantısını görüyoruz. Bu uzantıya baktığımızda, C diskinin içerisinde ki "Users" klasöründe ki "Mike Smith" Kullanıcısının "GoogleUpdate.exe" Dosyasını açtığını bulduk. Yani 1. Sorunun Cevabı "Mike Smith"
1. Soru tamamlandı, 2. Soruya geçelim.


2. Soru: DeepBlueCLI'yi kullanarak kurtarılan Security.evtx günlüğünü araştırın. Meterpreter etkinliğine dair olası kanıtlar ne zaman ortaya çıkar?

Burada'da aynı şey isteniyor aslında, lakin burada aramamız gereken şey dizin uzantısı değil, etkileşimin tarihidir. Meterpreter'dan bahsedilmiş, meterpreter, denildiğinde aklımıza Metasploit geliyor dimi ? E aramamız gereken şey Metasploit etkileşimi. Hadi Powershell'in yukarı kısımına biraz çıkalım ve aramaya başlayalım.

6770nos.png


Evet, yukarı kısımlara çıktığımda gözümüze Metasploit yazısı çıkıyor. Dikkat ederseniz sizinde gözünüze çarpıcaktır. ;)
Şimdi etkileşim harekatını yakaladık, bizim burada doğrulamamız gereken Tarihi idi değil mi ? Yani "Date" yazısının sağ tarafında beliren tarih.

2. Sorunun cevabı : 4/10/2021 10:48:14

Evet, 2. Soruyu da tamamladık. Şimdi 3. Soruya geçiyoruz. ;)


3. Soru : DeepBlueCLI kullanarak kurtarılan System.evtx günlüğünü araştırın. Oluşturulan şüpheli hizmetin adı nedir?

Burada ise farklı bir dosyayı(System.evtx) "DeepBlueCLI" Klasörü ile açmamız gerekiyor, sonrasında dosya içerisinde system log'u bulunmakta, bu log içerisinde hizmetler görüntülenmekte.

kl7i38f.png


Evet, system log'u karşımıza çıktı, sarı renk içine aldığım kısımda, şüpheli hizmet yer alıyor. Bir alt kısımda ki ise şüpheli olmayan hizmet. Bizim bulmamız gereken şüpheli hizmetin ismi idi, şimdi "Command" kısmına baktığımızda, "echo rztbzn" yazıyor, "echo" bir komut olduğu için, hizmetin ismi o olamaz, o olamadığı içinde "rztbzn" hizmetin ismi olara tanımlanıyor.
3. Sorunun cevabı: rztbzn
3. Soruda tamamlandı. Şimdi 4. Soruya geçelim.


4. Soru: "Olay Görüntüleyicide Security.evtx günlüğünü inceleyin. İşlem oluşturma denetleniyor (olay kimliği 4688). 10 Nisan 2021 saat 10:30 ile 10:50 arasında Meterpreter ters kabuğu elde etmek için kullanılan, indirilen kötü amaçlı yürütülebilir dosyayı tanımlayın."

Burada "Investigation" klasörünün içerisinde ki "Security.evtx" dosyasını harici birşey olmadan(Sadece sol tık : D), normal bir şekilde açmamız isteniyor, ve log'ları ayrıştırıp, içerisinde indirilen zararlı dosyayı bulmamız gerekiyor. Bu kısım biraz uğraşırıcı olabilir. Ama sorun yok. :)

ebfythm.png


Evet, loglar gördüğünüz gibi orta üst kısımda dizelenmiş durumdalar. Şimdi burada aramamız gereken üç şey var, birincisi, olay kimliği(4688) ikincisi, zaman(10 Nisan 2021 saat 10:30 ile 10:50). İkincisi, "Mike Smith" kullanıcısının etkileşimlerinde aramamız gerekiyor, çünkü Mike Smith kullanıcıs üzerinden zararlı etkileşimler yapılıyor, bunu az önce Google'ı açtığı için fark etmiş olduk.

NOT: Downloads klasörüne dikkat ediniz.

Sağ üst kısımda ki "Filter Current Log" butonuna tıklayıp, "All event ID" yazan kısıma 4688 yazıyoruz ve aramaya başlıyoruz.

1kufcml.png



Evet, ayrıntılara dikkat ederek araştırdığımızda, karşımıza, Saat 10:40'da "Mike Smith" kullanıcısı üzerinden Downloads klasörüne "serviceupdate.exe" isimli bir dosya getirildiğini gördük. Ve böylelikle 4. soruyu da çözmüş oluyoruz.

4. Soru cevabı: Mike Smith, serviceupdate.exe


5. Soru: 10 Nisan 2021'de 11:25 ile 11:40 saatleri arasında kalıcılığın sağlanması için ek bir hesap oluşturulduğuna inanılıyor. Bu hesabı oluşturmak için kullanılan komut satırı neydi? (Doğru hesabı bulduğunuzdan emin olun!)


Burada, aynı sekme üzerinde 10 Nisan 2021'de 11:25 ile 11:40 saatleri arasında, backdoor oluşturmak için bir kullanıcı hesabı oluşturulmuş. bu kullanıcı hesabını yazılan kod satırı ile bulmamız gerekiyor. CMD Üzerinde yeni kullanıcı ekleme kodunu araştırarak nasıl bir sonuc bulmanız gerektiğini öğrenebilirsiniz. :)



fvx0zgh.png


Evet, tanımlamalara göre araştırdıktan sonra, karşımıza böyle bir log geldi. Bu log'un "CommandLine"ın da yeni bir kullanıcı ekleniyor, "ServiceArt" isminde. 5. Sorumuzun cevabı da burada bulunuyor.

5.Soru Cevabı: net user ServiceArt /add


6. Soru : Bu yeni hesap hangi iki yerel gruba eklendi?

Burada bizden istenen ise, "ServiceArt" isimli yeni kullanıcının hangi gruplara eklendiğidir. Kaç tane gruba eklendiği zaten belirtilmiş, bizim yapmamız gereken eklenildiği grupların ismini bulmak. Bulma kısmını kolaylaştırmak istiyrosanız, internet üzerinde "CMD Kullanıcıyı gruba ekleme komutu" olarak araştırabilirsiniz. :)

h1n51vr.png


Evet, birinci grubu bulduk, birinci grubun ismi "Administrator", kullanıcıya tam yetki verilmek istenilmiş.

4bbqyno.png


İkinci grubun ismi ise, "Remote Desktop Users", Kullanıcı uzaktan erişim için müsait hale getirilmek istenilmiş.

6. Sorunun da cevabı: administrators, remote desktop users


Evet, Deep Blue Lab bu kadardı, umarım birşeyleri anlatabilmişimdir.. :)

Diğer konularda görüşmek üzere.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.