Bad DNS
Contexte
Suite à des flux suspects détectés sur le réseau et d’après les premières investigations de votre CERT, un attaquant semble avoir mis en place un service DNS malicieux derrière le FQDN secret.dns-challenge.apssis.org. Arriverez-vous à percer sont secret ?
Paramètres de connexion pour ce challenge :
Serveur : dns-challenge.apssis.org Port : 666
Découverte du serveur DNS
Je lance un dig vers le serveur :
onosh@labrioche:$ nslookup dns-challenge.apssis.org
Server: x
Address: x
Non-authoritative answer:
Name: dns-challenge.apssis.org
Address: 51.83.97.109
onosh@labrioche:$ dig dns-challenge.apssis.org
; <<>> DiG 9.18.0-2-Debian <<>> dns-challenge.apssis.org
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: FORMERR, id: 31875
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
;; WARNING: recursion requested but not available
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
; COOKIE: c8940d827b815aaa (echoed)
;; QUESTION SECTION:
;dns-challenge.apssis.org. IN A
;; Query time: 5 msec
;; SERVER: 172.16.16.101#53(172.16.16.101) (UDP)
;; WHEN: Wed Apr 06 11:15:40 CEST 2022
;; MSG SIZE rcvd: 65Analyse du FQDN
Il existe une technique d'injection de données/commandes via DNS basé sur les enregistrements TXT :

Je lance une requête dig TXT en spécifiant le serveur dns, le port et le FQDN ciblé.
On découvre un enregistrement TXT louche...
Analyse de l'enregistrement TXT
Par réflexe, je pense à l'encodage césar :

J'applique une rotation de 13 (rotation par défaut) sur le message encodé et je récupère le flag :
Mis à jour
Ce contenu vous a-t-il été utile ?