Une vulnérabilité a été détectée, et comme nous faisons partie de l'équipe de Forensics, nous avons besoin d'un rapport pour l'équipe. Nous avons obtenu une capture Wireshark, et nous devons maintenant répondre aux questions suivantes :
Quel est le nom d'utilisateur compromis ?
Quel est le domaine ?
Quel est le mot de passe en clair ?
Format du flag : StarHack{username@DOMAIN_MotDePasseUtilisateurCompromis}
Solution
Le fichier pcap contient un bruteforce d'authentification Kerberos. On peut filtrer pour savoir lequel a réussi. Pour ça il suffit de regarder un message d'erreur, ils contiennent le msg_type 30.
On va donc chercher tous ceux différents de 30.
kerberos and kerberos.msg_type != 30 and ip.dst == 192.168.110.155
crealm : le domaine
cname : le nom d'utilisateur
cipher : le hash du mot de passe
Il faut concaténer ces informations de cette façon :