--- tags: 'DC506 Challenges' --- DC506 - Challenge 02 === Archivo: **A0E816661425A68939DBE4F8B6DF2B2F3242A61D.7z** El archivo se encuentra comprimido, por lo tanto iniciamos verificando el tipo de archivo ``` file A0E816661425A68939DBE4F8B6DF2B2F3242A61D.7z A0E816661425A68939DBE4F8B6DF2B2F3242A61D.7z: 7-zip archive data, version 0.4 ``` Extraemos el contenido y observamos que el nombre del archivo es `A0E816661425A68939DBE4F8B6DF2B2F3242A61D.exe`, lo que parece ser su hash, así que lo verificamos con el algoritmo de `SHA1` y efectivamente lo es ``` shasum A0E816661425A68939DBE4F8B6DF2B2F3242A61D.exe a0e816661425a68939dbe4f8b6df2b2f3242a61d A0E816661425A68939DBE4F8B6DF2B2F3242A61D.exe ``` Probamos inicialmente con el comando `strings` para ver si tiene algún texto que nos dé alguna pista ``` strings A0E816661425A68939DBE4F8B6DF2B2F3242A61D.exe | grep flag flag{1m_not_th3_flag!} ``` Es gracioso el mensaje que aparece **`flag{1m_not_th3_flag!}`** y reta a seguir buscando el flag correcto Parece que tendremos que buscar un poco más de información sobre el archivo ``` file A0E816661425A68939DBE4F8B6DF2B2F3242A61D.exe A0E816661425A68939DBE4F8B6DF2B2F3242A61D.exe: PE32 executable (console) Intel 80386, for MS Windows ``` # PoC #1 Para nuestra primera prueba de concepto podemos utilizar un servicio de sandbox como [Cuckoo](https://cuckoosandbox.org/), en nuestro caso un servicio sandbox online, por ejemplo: [Hybrid Analysis](https://www.hybrid-analysis.com) o [Reverse.it](https://www.reverse.it) Nosotros vamos a utilizar **Reverse.it**. Ingresamos a la página y subimos el archivo `A0E816661425A68939DBE4F8B6DF2B2F3242A61D.exe` y le damos analizar ![](https://i.imgur.com/7VIuNVX.png) Una vez que la plataforma termine de analizar el archivo, nos muestra un resumen lo que encontró y que tan sospechoso es el archivo basado en su comportamiento y además cuales antivirus lo detectan como peligroso, gracias a la integración que tiene con VirusTotal ![](https://i.imgur.com/rDKZBik.png) Podemos ir a la sección **Incident Response** y presionar el botón `View all details` para observar que técnicas de la matrix de **MITRE ATT&CK** utiliza este archivo ![](https://i.imgur.com/2srHwcA.png) Posteriormente podemos buscar más detalles observando el reporte completo haciendo click sobre la siguiente sección ![](https://i.imgur.com/a7Vc4EE.png) Estando en el reporte, la plataforma nos muestra varias secciones: - Incident Response - Indicators - Incident Response - Indicators - File Details - Screenshots - Hybrid Analysis - Network Analysis - Extracted Strings - Extracted Files - Notifications - Community Para este ejercicio nos interesan las secciones **Extracted Strings** y **Extracted Files**, que es donde podemos encontrar algún flag en las cadenas de texto y analizar que archivos se crean, modifican o borran ![](https://i.imgur.com/vmb2Bs8.png) Vemos en la pestaña `All Strings (176)`, lo que nos indica que encontro 176 cadenas de texto legible y nada más buscamos la que nos interesa. Encontramos dos texto con la palabra `flag`, **flag{1m_not_th3_flag!}** que esta muy cómica pero no es la que estamos buscando y **flag{W1ndows_seems_like_a_n1c3_dude}** que es nuestro flag ![](https://i.imgur.com/5s9szxn.png) Podemos desplazarnos a otra pestaña y también encontramos la cadena de texto que nos interesa ![](https://i.imgur.com/YjbSSEc.png) Por último tenemos la sección **Extrated Files** donde observamos que durante el proceso de ejecución en el sistema se crea el archivo **fla3A8.tmp**, importante a considerar cuando hagamos nuestro análisis dinámico ![](https://i.imgur.com/W8NGwCg.png) # PoC #2 Para nuestra segunda prueba de concepto para a utilizar lo siguiente: - [Máquina virtual con Windows 7](https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/) - [Process Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer) - [Process Monitor](https://docs.microsoft.com/en-us/sysinternals/downloads/procmon) Primero hacemos un snapshot de la máquina virtual y copiamos los archivos `A0E816661425A68939DBE4F8B6DF2B2F3242A61D.exe`, `ProcessExplorer.zip` y `ProcessMonitor.zip` a la máquina virtual Descomprimimos `ProcessExplorer.zip` y `ProcessMonitor.zip`. Ejecutamos cada programa y lo minimizamos. Posteriormente ejecutamos el archivo `A0E816661425A68939DBE4F8B6DF2B2F3242A61D.exe` ![](https://i.imgur.com/WNsh2C2.png) Vemos que nos abre una consola y nos muestra un mensaje **Generating important data** ![](https://i.imgur.com/8LtCrxi.png) Abrimos `Process Explorer` y buscamos el **PID** del proceso que utiliza el ejecutable `A0E816661425A68939DBE4F8B6DF2B2F3242A61D.exe`. Vemos que su **PID** es **1780** ![](https://i.imgur.com/gqEqdbj.png) Ahora utilizamos el programa `Process Monitor` y hacemos un filtro con el **PID 1780** y le damos `OK` ![](https://i.imgur.com/rqY2rwB.png) Vemos que el aplicación nos filtra solamente las operaciones que tienen que ver con el **PID 1780** ![](https://i.imgur.com/0bTo8sn.png) Buscamos alguna función que nos parezca interesante y encontramos la operation `CreateFile` en la ruta `C:\Users\IEUser\AppData\Local\Temp\fla3D0E.tmp`, por lo que podemos suponer que en ese archivo que se crea puede estar el flag ![](https://i.imgur.com/yYE3J7T.png) Ahora nos vamos a la ruta `C:\Users\IEUser\AppData\Local\Temp` y ejecutamos `A0E816661425A68939DBE4F8B6DF2B2F3242A61D.exe`, pero no vemos nada, así que suponemos que el archivo puede tener atributos ocultos y modificamos las opciones de la carpeta para poder visualizarlos ![](https://i.imgur.com/hYLqG5f.png) Vemos que cuando se ejecuta el archivo `A0E816661425A68939DBE4F8B6DF2B2F3242A61D.exe` se crea un archivo con extensión **.tmp** pero se borra cuando se cierra la ventana del **Command Prompt** ![](https://i.imgur.com/zpyYbzj.png) Entonces para mantener el archivo y poder revisar su contenido, cerramos la ventana del **Command Prompt** cuando vemos el mensaje **Generating important data** ![](https://i.imgur.com/h5iTgYH.png) Finalmente abrimos el archivo **fla3D0E.tmp** con un editor de texto y encontramos el **flag{W1ndows_seems_like_a_n1c3_dude}** ![](https://i.imgur.com/bTmQp9p.png)