THM: AOC 2022 [Dia 2] Log Analysis Registro impertinente e legal do Papai Noel

Dec 03 2022
Advent of Cyber ​​2022 — Dia 2 link: https://tryhackme.com/room/adventofcyber4 A história O Centro de Operações de Segurança do Papai Noel (SSOC) notou um de seus servidores da web, santagift.

Advento do Cyber ​​2022 - Dia 2

link :https://tryhackme.com/room/adventofcyber4

A história

O Centro de Operações de Segurança do Papai Noel (SSOC) notou que um de seus servidores web, santagift.shop , foi sequestrado pelo grupo Bandit Yeti APT. A tarefa de Elf McBlue é analisar os arquivos de log capturados do servidor web para entender o que está acontecendo e rastrear o grupo Bandit Yeti APT.

objetivos de aprendizado

Na tarefa de hoje, você irá:

Saiba o que são arquivos de log e por que eles são úteis

Entenda quais informações valiosas os arquivos de log podem conter

Entenda alguns locais comuns onde esses arquivos de logs podem ser encontrados

Use alguns comandos básicos do Linux para começar a analisar arquivos de log em busca de informações valiosas

Ajude o Elfo McBlue a rastrear o Bandit Yeti APT!

Materiais de aprendizagem

Os conteúdos de aprendizagem do dia 2 podem ser encontrados no link do evento:https://tryhackme.com/room/adventofcyber4

Prático:

Para a tarefa de hoje, você precisará implantar a máquina anexada a esta tarefa pressionando o botão verde “Iniciar máquina” localizado no canto superior direito desta tarefa. A máquina deve iniciar em uma exibição de tela dividida. Caso contrário, você precisará pressionar o botão azul “Mostrar tela dividida” próximo ao canto superior direito desta página.

Use o conhecimento que você adquiriu na tarefa de hoje para ajudar o Elf McBlue a rastrear o Bandit Yeti APT respondendo às perguntas abaixo.

Perguntas do dia 2:

P: Certifique-se de estar conectado à máquina implementável nesta tarefa.

  • Inicie a tarefa clicando no botão "Iniciar máquina"
  • execute o comando 'pwd', mostra que estamos no diretório '/home/elfmcblue'.
  • execute o comando 'ls', listamos os arquivos no diretório, o que nos ajuda a responder a essa pergunta.
  • podemos consultar nossas descobertas anteriores para responder a essa pergunta.
  • podemos executar 'cat xxx.log' para visualizar o conteúdo do arquivo e os resultados podem ser impressionantes.
  • Assim, podemos utilizar 'grep' para filtrar resultados indesejados.
  • Tentei executar os comandos abaixo, mas não encontrei resultado de interesse.
    > grep “naughty” xxxx.log
    > grep “nice” xxx.log
  • em seguida, executar um comando grep no santa produz um resultado de interesse
  • Não sei se esse resultado é o correto, e resolvi tentar.
  • Usei o Google para identificar o dia real e acabou sendo a resposta correta.

P: Qual é o nome da lista importante que o atacante roubou do Papai Noel?

  • podemos consultar nossas descobertas anteriores para ambas as questões.
  • Não foi possível encontrar nenhum resultado de interesse no log investigado atual.
  • No entanto, foi possível localizar o sinalizador no outro arquivo de log.
  • Outras salas THM para aprender sobre logs.

Vou explorar mais o conteúdo dos 'Logs de eventos da janela' na próxima vez.