Investigation 2

Flag: StarHack{[email protected]_Number12rocks}

Challenge

file-archive
132KB
circle-info

Description


Une vulnérabilité a été détectée, et comme nous faisons partie de l'équipe de Forensics, nous avons besoin d'un rapport pour l'équipe. Nous avons obtenu une capture Wireshark, et nous devons maintenant répondre aux questions suivantes :

Quel est le nom d'utilisateur compromis ?

Quel est le domaine ?

Quel est le mot de passe en clair ?

Format du flag : StarHack{username@DOMAIN_MotDePasseUtilisateurCompromis}

Solution

Le fichier pcap contient un bruteforce d'authentification Kerberos. On peut filtrer pour savoir lequel a réussi. Pour ça il suffit de regarder un message d'erreur, ils contiennent le msg_type 30.

On va donc chercher tous ceux différents de 30.

Avec un peu de recherche sur internetarrow-up-right, on peut récupérer le hash du mot de passe dans un AS-REP. Pour ça, il faut récupérer différentes parties des données transmises :

  • crealm : le domaine

  • cname : le nom d'utilisateur

  • cipher : le hash du mot de passe

Il faut concaténer ces informations de cette façon :

Ce qui donne :

Maintenant, on peut lancer un hashcat dessus avec le mode 18200.

Status: Cracked ! hashcat a ajouté le mot de passe tout à la fin du hash au dessus de la ligne Session : Number12rocks

On a les 3 informations qu'il nous fallait pour le flag :

  • username: lampard.frank

  • domain: YOGO.CORP

  • password: Number12rocks

StarHack{[email protected]_Number12rocks}

Mis à jour