Emprisa Maldoc - CyberDefenders Lab

LOEN

Katılımcı Üye
24 Mar 2022
408
504
offset
Herkese merhaba,
bu konuda CyberDefenders platformunda yer alan Emprisa Maldoc isimli challenge ele alicam.
Kayit oldugunuzu varsayarak basliyorum.

wk600ry.jpg


Details:
Kullanilan araclar listesi;
rtfdump.py
Scdbg ve ya Speakeasy
IDE


c3m4idf.jpg


#1 What is the CVE ID of the exploited vulnerability?

Sömürülen güvenlik açığının CVE kimliği nedir?

bcpquz5.PNG
md5sum ile hash'i alip arama yapinca direkt CVE cikardi.

Cevap: CVE-2017-11882

#2 To reproduce the exploit in a lab environment and mimic a corporate machine running Microsoft office 2007, a specific patch should not be installed. Provide the patch number.

İstismarı bir laboratuvar ortamında yeniden oluşturmak ve Microsoft office 2007 çalıştıran bir kurumsal makineyi taklit etmek için belirli bir yama yüklenmemelidir. Yama numarasını sağlayın

o27epm6.PNG


Ortala dogru inince 2007 icin yama numarasini gorursunuz

Cevap: KB4011604

c3m4idf.jpg


#3 What is the magic signature in the object data?

Nesne verilerindeki sihirli imza nedir?

35kcpqj.PNG


Python dosyamizi calistirim argument olarak zararli dosyamizi verdigimizde signature verir bize.
Hatta md5 de cikardi. Bununla da 1ci sorudaki gibi hash degerinden yola cikarak CVE kodunu bula bilirsiniz.

Cevap: d0cf11e0

#4 What is the name of the spawned process when the document gets opened?

Belge açıldığında ortaya çıkan sürecin adı nedir?

ProcessHacker ve ya buna benzer her hangi bir uygulamayi kurup zararli yazilimi calistirdiginizda
dosya ismi process olarak belirir.

Cevap:
EQNEDT32.EXE

c3m4idf.jpg


#5 What is the full path of the downloaded payload?

İndirilen yükün tam yolu nedir?

nq6n1yz.PNG


Python:
python3 rtfdump.py -s 7 -a -d c39-EmprisaMaldoc.rtf

Terminalde yukarida belirttigim kod satirini calistirdigimizda bize bir ciktir verir.
Bunu hex to text yazarak googleda aratirsaniz sonuclar cikarir.
Burda bir sifrelenme kullanilmis. Ben C:\ gordukten sonra o gordugumden gerisini tahmin
olarak yuruttum ilk denemede dogru cikti.

Cevap: C:\o.exe

#6 Where is the URL used to fetch the payload?

Yükü almak için kullanılan URL nerede?

9o4n5i3.PNG


Tekrar text'e goz gezdirdigimizde bize bir github ardesi verdi.
Bir resim dosyasi var indirip incelememiz gerek.


c3m4idf.jpg


#7 What is the flag inside the payload?

Yükün içindeki bayrak nedir?

lvqboiz.PNG


string ve grep kullanarak flag degerini vererek bana lazim olan ciktiyi aldim.

Cevap: cotizacin

#8 The document contains an obfuscated shellcode. What string was used to cut the shellcode in half? (Two words, space in between)

Belge, gizlenmiş bir kabuk kodu içeriyor. Kabuk kodunu yarıya indirmek için hangi dize kullanıldı? (İki kelime, arada boşluk)

lwyf6qo.PNG


Tekrardan text'i inceledigimizde isareledigim yaziyi aliyoruz.

Cevap: Equation Native

#9 What function was used to download the payload file from within the shellcode?

Yük dosyasını kabuk kodu içinden indirmek için hangi işlev kullanıldı?

a2wq6v2.png


Python:
speakeasy.py -t dosya.bin -a x86 -r

speakeasy aracina githubdan erisip indire bilirsiniz. setup etmeniz gerek.
bin dosyasini yaratmak icin hex kodlarini decode ederek dosya.bin
yazarak kayd edip sonrasinda architecture secmeniz gerek. yani x64 vs x86.
Artik burada bir cok sorunun cevabi ortaya cikiyor.

Cevap: URLDownloadtoFileA

c3m4idf.jpg


#10 What function was used to execute the downloaded payload file?

İndirilen yük dosyasını yürütmek için hangi işlev kullanıldı?

afosmru.png


9cu sorudan aldigimiz command burada ve 11ci soruda is goruyor.

Cevap: Winexec

#11 Which DLL gets loaded using the "LoadLibrayA" function?

"LoadLibrayA" işlevi kullanılarak hangi DLL yüklenir?

9wf1btp.png


Cevap: urlmon.dll

#12 What is the FONT name that gets loaded by the process to trigger the buffer overflow exploit?(3 words)

Arabellek taşması istismarını tetiklemek için işlem tarafından yüklenen FONT adı nedir?(3 kelime)

2ndskg0.PNG



57f9vyk.PNG


cat ile dosyamizi okuyup text'e cevirdigimizde altlarda
fontumuz cikiyor.

Cevap: Times New Roman

c3m4idf.jpg


#13 What is the GitHub link of the tool that was likely used to make this exploit?

Bu istismarı gerçekleştirmek için kullanılmış olması muhtemel aracın GitHub bağlantısı nedir?

ksxfjdx.PNG


CVE kodunu google'da arattigimizda zaten etkili sonuclar cikarir.
Bize lazim olan github reposu.


#14 What is the memory address written by the exploit to execute the shellcode?

Kabuk kodunu yürütmek için istismar tarafından yazılan bellek adresi nedir?

sfuenn0.PNG


Exploitin kaynak koduna baktigimizda bellek adresini rahatlikla gore biliriz.

Cevap: 0x00402114

q92hiek.jpg


Bu konu bu kadar. Diger konularimda gorusuruz :)

SPECIAL THANKS: @green.php
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.