Investigation 2
Flag: StarHack{[email protected]_Number12rocks}
Challenge
Description
Une vulnérabilité a été détectée, et comme nous faisons partie de l'équipe de Forensics, nous avons besoin d'un rapport pour l'équipe. Nous avons obtenu une capture Wireshark, et nous devons maintenant répondre aux questions suivantes :
Quel est le nom d'utilisateur compromis ?
Quel est le domaine ?
Quel est le mot de passe en clair ?
Format du flag : StarHack{username@DOMAIN_MotDePasseUtilisateurCompromis}
Solution
Le fichier pcap contient un bruteforce d'authentification Kerberos. On peut filtrer pour savoir lequel a réussi. Pour ça il suffit de regarder un message d'erreur, ils contiennent le msg_type 30.

On va donc chercher tous ceux différents de 30.

Avec un peu de recherche sur internet, on peut récupérer le hash du mot de passe dans un AS-REP. Pour ça, il faut récupérer différentes parties des données transmises :
crealm : le domaine
cname : le nom d'utilisateur
cipher : le hash du mot de passe
Il faut concaténer ces informations de cette façon :

Ce qui donne :
Maintenant, on peut lancer un hashcat dessus avec le mode 18200.
Status: Cracked ! hashcat a ajouté le mot de passe tout à la fin du hash au dessus de la ligne Session : Number12rocks
On a les 3 informations qu'il nous fallait pour le flag :
username:
lampard.frankdomain:
YOGO.CORPpassword:
Number12rocks
StarHack{[email protected]_Number12rocks}
Mis à jour