DetectLog4j - CyberDefenders Lab

LOEN

Katılımcı Üye
24 Mar 2022
408
504
offset
Herkese merhaba bu konumda
CyberDefenderLab platformunda bulunan DetectLog4j isimli
odadaki sorulari birlikte cozucez.


wk600ry.jpg


Gerekli Programlar:
Arsenal Image Mounter
RegistryExplorer
RegRipper
EventLog Explorer
dnspy


c3m4idf.jpg


1) What is the computer hostname?
arsenal image mounter ile diskimizi tanitalim. registry editor yardimiyla SYSTEM dosyasini acip asagida gosterdigim dizinden bilgisayar adini bulalim.


20uivrg.PNG


Cevap: vcw65

c3m4idf.jpg


2) What is the Timezone of the compromised machine?
TimeZoneInformation kategorisinde bulunani google da aratinda UTC-8 sonucunu veriyor.


f0xraqx.PNG


Cevap: UTC-8

c3m4idf.jpg


3) What is the current build number on the system?
SOFTWARE dosyasini acalim ve F:\Windows\System32\config\SOFTWARE: Microsoft\Windows NT\CurrentVersion buradan yapi numarasini goruyoruz.


11qm3f5.PNG


Cevap: 14393

c3m4idf.jpg


4) What is the computer IP?
F:\Windows\System32\config\SYSTEM: ControlSet001\Services\Tcpip\Parameters\Interfaces\{82e90056-fd8d-4a24-913a-fc46f535fddf} buradan dchp'den verilen ip adresine ulasa biliriz.


q1txeeb.PNG


Cevap: 192.168.112.139

c3m4idf.jpg


5) What is the domain computer was assigned to?
Parametrs'e tikladigimizda domain ismini yaziyor.


oj5ibak.PNG


Cevap: cyberdefenders.org

c3m4idf.jpg


6) When was myoussef user created?
myoussef isimli kullanicinin hangi zamanda olusturuldugunu soruyor. F:\Windows\System32\config\SAM: SAM\Domains\Account\Users\Names\myoussef buradan baka bilrisiniz.


n0krkdu.PNG


Cevap: 2021-12-28 06:57:23 UTC

c3m4idf.jpg


7) What is the user mhasan password hint?
kullanici olusturulma tarihinden yola cikarak yukaridaki kategoriyi buluyoruz ve sag asagida bize linkedin url'i veriyor.


ayguy9q.PNG


Cevap: https://www.linkedin.com/in/0xmohamedhasan/

c3m4idf.jpg


8) What is the version of the VMware product installed on the machine?
bizden vmware hangi surumu kullaniyor diye soruyor. F:\Windows\System32\config\SOFTWARE: Microsoft\Windows\CurrentVersion\Uninstall\VMware-VCS


knddp9r.PNG


Cevap: 6.7.0.40322

c3m4idf.jpg


9) What is the version of the log4j library used by the installed VMware product?
vmware tarafindan kullanilan log4j surumunu soruyor.


71uby42.PNG


Cevap: 2.11.2

c3m4idf.jpg


10) What is the log4j library log level specified in the configuration file?
log4j2 isimli xml dosyasini notepad ile actigimizda log level olan info isimli deger bize lazim olacak.


946lpa1.PNG


Cevap: info

c3m4idf.jpg


11) The attacker exploited log4shell through an HTTP login request. What is the HTTP header used to inject payload?
Google'da biraz arastirma yaptigimda Sprocket Security | How to exploit Log4j vulnerabilities in VMWare… bu link isime yaradi. Buradan X-Forwarded-For kanaatine vardim


hui11o3.PNG


Cevap: X-Forwarded-for

c3m4idf.jpg


12) The attacker used the log4shell.huntress.com payload to detect if vcenter instance is vulnerable. What is the first link of the log4huntress payload?
ProgramData\VMware\vCenterServer\runtime\VMwareSTSService\logs dizininde olan dosya icerisinde arama yaparsak istedigimizi buluruz


tcxo8qw.PNG


Cevap: log4shell.huntress.com:1389/b1292f3c-a652-4240-8fb4-59c43141f55a

c3m4idf.jpg


13) When was the first successful login to vsphere WebClient?
vsphere WebClient'e ilk başarılı giriş ne zaman yapıldı?


4i0ck24.PNG


Cevap: 28/12/2021 20:39:29 UTC

c3m4idf.jpg


14) What is the attacker's IP address?
Kurbanin IP adresi nedir ?


2a3myw2.PNG


Cevap: 192.168.112.128

c3m4idf.jpg


15) What is the port the attacker used to receive the cobalt strike reverse shell?
Saldırganın kobalt vuruşlu ters kabuğu almak için kullandığı bağlantı noktası nedir? bunu alip cyberchefde decode ettigimizde 1337 portunu goruyoruz


8hhio0t.PNG


Cevap: 1337

c3m4idf.jpg


16) What is the script name published by VMware to mitigate log4shell vulnerability?
VMware tarafından log4shell güvenlik açığını azaltmak için yayınlanan komut dosyası adı nedir?


9xxsnxg.PNG


Cevap: vc_log4j_mitigator.py

c3m4idf.jpg


17) In some cases, you may not be able to update the products used in your network. What is the system property needed to set to 'true' to work around the log4shell vulnerability?
Bazı durumlarda ağınızda kullanılan ürünleri güncelleyemeyebilirsiniz. log4shell güvenlik açığını gidermek için 'true' olarak ayarlamak için gereken sistem özelliği nedir?


ifddci7.PNG


Cevap: log4j2.formatMsgNoLookups

c3m4idf.jpg


18) What is the log4j version which contains a patch to CVE-2021-44228?
CVE-2021-44228 için bir yama içeren log4j sürümü nedir?


nuolf1z.PNG


Cevap: 2.15.0

c3m4idf.jpg


19) Removing JNDIlookup.class may help in mitigating log4shell. What is the sha256 hash of the JNDILookup.class?
JNDIlookup.class'ın kaldırılması log4shell'in azaltılmasına yardımcı olabilir. JNDILookup.class'ın sha256 karması nedir? D:\Program Files\VMware\vCenter Server\VMware Identity Services\log4j-core-2.11.2.


520wlbe.PNG


Cevap: 0F038A1E0AA0AFF76D66D1440C88A2B35A3D023AD8B2E3BAC8E25A3208499F7E

c3m4idf.jpg


20) Analyze JNDILookup.class. What is the value stored in the CONTAINER_JNDI_RESOURCE_PATH_PREFIX variable?
JNDIlookup.class'ı analiz edin. CONTAINER_JNDI_RESOURCE_PATH_PREFIX değişkeninde depolanan değer nedir? D:\Program Files\VMware\vCenter Server\VMware Identity Services\log4j-core-2.11.2 dosyasini analiz ettigimizde


a5r1lje.PNG


Cevap: java:comp/env/

c3m4idf.jpg


21) What is the executable used by the attacker to gain persistence?
Saldırgan tarafından kalıcılık kazanmak için kullanılan yürütülebilir dosya nedir?


9tnn9ia.PNG


Cevap: baaaackdooor.exe

c3m4idf.jpg


22) When was the first submission of ransomware to virustotal?
Fidye yazılımının virustotal'a ilk gönderimi ne zaman yapıldı?


5gpiixa.PNG


Cevap: 2021-12-11 22:57:01

c3m4idf.jpg


23) The ransomware downloads a text file from an external server. What is the key used to decrypt the URL?
Fidye yazılımı, harici bir sunucudan bir metin dosyası indirir. URL'nin şifresini çözmek için kullanılan anahtar nedir? dnspy kullaniyoruz burada vnNtUrJn degiskenini check ediyoruz ve key'i buluyoruz


b03ffdq.PNG


Cevap: GoaahQrc

c3m4idf.jpg


24) What is the ISP that owns that IP that serves the text file?
Metin dosyasına hizmet eden IP'nin sahibi olan ISS nedir?


4afbcgl.PNG


Cevap: Amazon

c3m4idf.jpg


25) The ransomware check for extensions to exclude them from the encryption process. What is the second extension the ransomware checks for?
Fidye yazılımı, uzantıları şifreleme işleminden hariç tutmak için kontrol eder. Fidye yazılımının kontrol ettiği ikinci uzantı nedir?


h471vqi.PNG


Cevap: ini

c3m4idf.jpg


Bu kadar, yeniden gorusmek uzere.
 

'GHOST

Uzman üye
31 Mar 2022
1,387
568
Herkese merhaba bu konumda
CyberDefenderLab platformunda bulunan DetectLog4j isimli
odadaki sorulari birlikte cozucez.


wk600ry.jpg


Gerekli Programlar:
Arsenal Image Mounter
RegistryExplorer
RegRipper
EventLog Explorer
dnspy


c3m4idf.jpg


1) What is the computer hostname?
arsenal image mounter ile diskimizi tanitalim. registry editor yardimiyla SYSTEM dosyasini acip asagida gosterdigim dizinden bilgisayar adini bulalim.


20uivrg.PNG


Cevap: vcw65

c3m4idf.jpg


2) What is the Timezone of the compromised machine?
TimeZoneInformation kategorisinde bulunani google da aratinda UTC-8 sonucunu veriyor.


f0xraqx.PNG


Cevap: UTC-8

c3m4idf.jpg


3) What is the current build number on the system?
SOFTWARE dosyasini acalim ve F:\Windows\System32\config\SOFTWARE: Microsoft\Windows NT\CurrentVersion buradan yapi numarasini goruyoruz.


11qm3f5.PNG


Cevap: 14393

c3m4idf.jpg


4) What is the computer IP?
F:\Windows\System32\config\SYSTEM: ControlSet001\Services\Tcpip\Parameters\Interfaces\{82e90056-fd8d-4a24-913a-fc46f535fddf} buradan dchp'den verilen ip adresine ulasa biliriz.


q1txeeb.PNG


Cevap: 192.168.112.139

c3m4idf.jpg


5) What is the domain computer was assigned to?
Parametrs'e tikladigimizda domain ismini yaziyor.


oj5ibak.PNG


Cevap: cyberdefenders.org

c3m4idf.jpg


6) When was myoussef user created?
myoussef isimli kullanicinin hangi zamanda olusturuldugunu soruyor. F:\Windows\System32\config\SAM: SAM\Domains\Account\Users\Names\myoussef buradan baka bilrisiniz.


n0krkdu.PNG


Cevap: 2021-12-28 06:57:23 UTC

c3m4idf.jpg


7) What is the user mhasan password hint?
kullanici olusturulma tarihinden yola cikarak yukaridaki kategoriyi buluyoruz ve sag asagida bize linkedin url'i veriyor.


ayguy9q.PNG


Cevap: https://www.linkedin.com/in/0xmohamedhasan/

c3m4idf.jpg


8) What is the version of the VMware product installed on the machine?
bizden vmware hangi surumu kullaniyor diye soruyor. F:\Windows\System32\config\SOFTWARE: Microsoft\Windows\CurrentVersion\Uninstall\VMware-VCS


knddp9r.PNG


Cevap: 6.7.0.40322

c3m4idf.jpg


9) What is the version of the log4j library used by the installed VMware product?
vmware tarafindan kullanilan log4j surumunu soruyor.


71uby42.PNG


Cevap: 2.11.2

c3m4idf.jpg


10) What is the log4j library log level specified in the configuration file?
log4j2 isimli xml dosyasini notepad ile actigimizda log level olan info isimli deger bize lazim olacak.


946lpa1.PNG


Cevap: info

c3m4idf.jpg


11) The attacker exploited log4shell through an HTTP login request. What is the HTTP header used to inject payload?
Google'da biraz arastirma yaptigimda Sprocket Security | How to exploit Log4j vulnerabilities in VMWare… bu link isime yaradi. Buradan X-Forwarded-For kanaatine vardim


hui11o3.PNG


Cevap: X-Forwarded-for

c3m4idf.jpg


12) The attacker used the log4shell.huntress.com payload to detect if vcenter instance is vulnerable. What is the first link of the log4huntress payload?
ProgramData\VMware\vCenterServer\runtime\VMwareSTSService\logs dizininde olan dosya icerisinde arama yaparsak istedigimizi buluruz


tcxo8qw.PNG


Cevap: log4shell.huntress.com:1389/b1292f3c-a652-4240-8fb4-59c43141f55a

c3m4idf.jpg


13) When was the first successful login to vsphere WebClient?
vsphere WebClient'e ilk başarılı giriş ne zaman yapıldı?


4i0ck24.PNG


Cevap: 28/12/2021 20:39:29 UTC

c3m4idf.jpg


14) What is the attacker's IP address?
Kurbanin IP adresi nedir ?


2a3myw2.PNG


Cevap: 192.168.112.128

c3m4idf.jpg


15) What is the port the attacker used to receive the cobalt strike reverse shell?
Saldırganın kobalt vuruşlu ters kabuğu almak için kullandığı bağlantı noktası nedir? bunu alip cyberchefde decode ettigimizde 1337 portunu goruyoruz


8hhio0t.PNG


Cevap: 1337

c3m4idf.jpg


16) What is the script name published by VMware to mitigate log4shell vulnerability?
VMware tarafından log4shell güvenlik açığını azaltmak için yayınlanan komut dosyası adı nedir?


9xxsnxg.PNG


Cevap: vc_log4j_mitigator.py

c3m4idf.jpg


17) In some cases, you may not be able to update the products used in your network. What is the system property needed to set to 'true' to work around the log4shell vulnerability?
Bazı durumlarda ağınızda kullanılan ürünleri güncelleyemeyebilirsiniz. log4shell güvenlik açığını gidermek için 'true' olarak ayarlamak için gereken sistem özelliği nedir?


ifddci7.PNG


Cevap: log4j2.formatMsgNoLookups

c3m4idf.jpg


18) What is the log4j version which contains a patch to CVE-2021-44228?
CVE-2021-44228 için bir yama içeren log4j sürümü nedir?


nuolf1z.PNG


Cevap: 2.15.0

c3m4idf.jpg


19) Removing JNDIlookup.class may help in mitigating log4shell. What is the sha256 hash of the JNDILookup.class?
JNDIlookup.class'ın kaldırılması log4shell'in azaltılmasına yardımcı olabilir. JNDILookup.class'ın sha256 karması nedir? D:\Program Files\VMware\vCenter Server\VMware Identity Services\log4j-core-2.11.2.


520wlbe.PNG


Cevap: 0F038A1E0AA0AFF76D66D1440C88A2B35A3D023AD8B2E3BAC8E25A3208499F7E

c3m4idf.jpg


20) Analyze JNDILookup.class. What is the value stored in the CONTAINER_JNDI_RESOURCE_PATH_PREFIX variable?
JNDIlookup.class'ı analiz edin. CONTAINER_JNDI_RESOURCE_PATH_PREFIX değişkeninde depolanan değer nedir? D:\Program Files\VMware\vCenter Server\VMware Identity Services\log4j-core-2.11.2 dosyasini analiz ettigimizde


a5r1lje.PNG


Cevap: java:comp/env/

c3m4idf.jpg


21) What is the executable used by the attacker to gain persistence?
Saldırgan tarafından kalıcılık kazanmak için kullanılan yürütülebilir dosya nedir?


9tnn9ia.PNG


Cevap: baaaackdooor.exe

c3m4idf.jpg


22) When was the first submission of ransomware to virustotal?
Fidye yazılımının virustotal'a ilk gönderimi ne zaman yapıldı?


5gpiixa.PNG


Cevap: 2021-12-11 22:57:01

c3m4idf.jpg


23) The ransomware downloads a text file from an external server. What is the key used to decrypt the URL?
Fidye yazılımı, harici bir sunucudan bir metin dosyası indirir. URL'nin şifresini çözmek için kullanılan anahtar nedir? dnspy kullaniyoruz burada vnNtUrJn degiskenini check ediyoruz ve key'i buluyoruz


b03ffdq.PNG


Cevap: GoaahQrc

c3m4idf.jpg


24) What is the ISP that owns that IP that serves the text file?
Metin dosyasına hizmet eden IP'nin sahibi olan ISS nedir?


4afbcgl.PNG


Cevap: Amazon

c3m4idf.jpg


25) The ransomware check for extensions to exclude them from the encryption process. What is the second extension the ransomware checks for?
Fidye yazılımı, uzantıları şifreleme işleminden hariç tutmak için kontrol eder. Fidye yazılımının kontrol ettiği ikinci uzantı nedir?


h471vqi.PNG


Cevap: ini

c3m4idf.jpg


Bu kadar, yeniden gorusmek uzere.
Elinize emeğinize sağlık.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.