Contexte
Suite Ă des flux suspects dĂ©tectĂ©s sur le rĂ©seau et dâaprĂšs les premiĂšres investigations de votre CERT, un attaquant semble avoir mis en place un service DNS malicieux derriĂšre le FQDN secret.dns-challenge.apssis.org. Arriverez-vous Ă percer sont secret ?
ParamĂštres de connexion pour ce challenge :
Serveur : dns-challenge.apssis.org Port : 666
DĂ©couverte du serveur DNS
Je lance un dig vers le serveur :
Copier onosh@labrioche:$ nslookup dns-challenge.apssis.org
Server: x
Address: x
Non-authoritative answer:
Name: dns-challenge.apssis.org
Address: 51.83.97.109
onosh@labrioche:$ dig dns-challenge.apssis.org
; <<>> DiG 9.18.0-2-Debian <<>> dns-challenge.apssis.org
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: FORMERR, id: 31875
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
;; WARNING: recursion requested but not available
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
; COOKIE: c8940d827b815aaa (echoed)
;; QUESTION SECTION:
;dns-challenge.apssis.org. IN A
;; Query time: 5 msec
;; SERVER: 172.16.16.101#53(172.16.16.101) (UDP)
;; WHEN: Wed Apr 06 11:15:40 CEST 2022
;; MSG SIZE rcvd: 65
Analyse du FQDN
Il existe une technique d'injection de données/commandes via DNS basé sur les enregistrements TXT :
Je lance une requĂȘte dig TXT en spĂ©cifiant le serveur dns, le port et le FQDN ciblĂ©.
On découvre un enregistrement TXT louche...
Copier dig TXT @dns-challenge.apssis.org -p 666 secret.dns-challenge.apssis.org
; <<>> DiG 9.18.0-2-Debian <<>> TXT @dns-challenge.apssis.org -p 666 secret.dns-challenge.apssis.org
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 16273
;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
;; WARNING: recursion requested but not available
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
; COOKIE: 88ab417ba1702cd910a767a9624d5b05455d84fe3a742c34 (good)
;; QUESTION SECTION:
;secret.dns-challenge.apssis.org. IN TXT
;; ANSWER SECTION:
secret.dns-challenge.apssis.org. 604800 IN TXT "Yr frperg qr pr punyyratr rfg : QAFZrffratre hgvyvfr qrf raertvfgerzragf QAF qr glcr GKG cbhe rkrphgre qvfpergrzrag qrf pbzznaqrf Cbjrefuryy fhe yrf znpuvarf ivpgvzrf qrchvf yrfdhryyrf vy rfg rkrphgr"
;; AUTHORITY SECTION:
secret.dns-challenge.apssis.org. 604800 IN NS dns-challenge.apssis.org.
;; Query time: 25 msec
;; SERVER: 51.83.97.109#666(dns-challenge.apssis.org) (UDP)
;; WHEN: Wed Apr 06 11:19:01 CEST 2022
;; MSG SIZE rcvd: 314
Analyse de l'enregistrement TXT
Par réflexe, je pense à l'encodage césar :
Copier Yr frperg qr pr punyyratr rfg : QAFZrffratre hgvyvfr qrf raertvfgerzragf QAF qr glcr GKG cbhe rkrphgre qvfpergrzrag qrf pbzznaqrf Cbjrefuryy fhe yrf znpuvarf ivpgvzrf qrchvf yrfdhryyrf vy rfg rkrphgr
J'applique une rotation de 13 (rotation par défaut) sur le message encodé et je récupÚre le flag :
Copier onosh@labrioche:$ echo 'Yr frperg qr pr punyyratr rfg : QAFZrffratre hgvyvfr qrf raertvfgerzragf QAF qr glcr GKG cbhe rkrphgre qvfpergrzrag qrf pbzznaqrf Cbjrefuryy fhe yrf znpuvarf ivpgvzrf qrchvf yrfdhryyrf vy rfg rkrphgr' |tr 'A-Za-z' 'N-ZA-Mn-za-m'
Le secret de ce challenge est : DNSMessenger utilise des enregistrements DNS de type TXT pour executer discretement des commandes Powershell sur les machines victimes depuis lesquelles il est execute
DerniĂšre mise Ă jour il y a 2 ans