WebStrike

🌐 Enlace al enunciado del paquete 🔗

https://cyberdefenders.org/blueteam-ctf-challenges/webstrike/

Identificar IPs🧐

Para visualizar las IP en la captura, navega a Estadísticas > IPV4 Statistics/All Addresses.
Pasted image 20250123165909.png

Se observan dos direcciones IP: 24.49.63.79 y 117.11.88.124. ¿Cuál corresponde al atacante y cuál a la víctima?

Al desplegar Estadísticas y acceder a Gráficas de flujo, se puede analizar la conversación TCP entre los dispositivos. Al examinar los paquetes SYN y ACK, se determina que el equipo con IP 117.11.88.124 inicia la conversación realizando la solicitud de sincronización, mientras que el equipo con IP 24.49.63.79 es la víctima.

Consultando la información de Whois, utilizando cualquier herramienta en línea para obtener detalles de la IP, se observa que la ciudad asociada a la IP 117.11.88.124 es Tiajin.
Pasted image 20250123170243.png

🖥️ Identificar su User-Agent

Para identificar el User-Agent del IP atacante, aplicamos el siguiente filtro para facilitar la búsqueda:

ip.src == 117.11.88.124 && http.request

Luego, seleccionamos cualquier paquete que cumpla con este filtro, hacemos clic derecho y elegimos "Seguir > HTTP Stream". Esto nos mostrará el User-Agent.
Pasted image 20250123170904.png

Identificar el fichero malicioso 🦠💻

Para ver todas las peticiones, debemos ir a HTTP > Peticiones. Ahora podremos observar todas las solicitudes realizadas.
Pasted image 20250123171457.png

Una de las peticiones que llama la atención es image.jpg.php, ya que se hace pasar por una imagen, pero en realidad es un archivo PHP malicioso que se subió a la carpeta reviews/uploads.

Ahora, para ver todas las acciones POST realizadas por el atacante (es decir, todas las acciones o datos que ha enviado al servidor), aplicamos el siguiente filtro:

http.request.method == "POST"

Al ir a HTTP > Peticiones, podemos ver el comando que aplicó el atacante para abrir el puerto 8080.
Pasted image 20250123172104.png
Siguiendo con el filtro anterior, en la captura 267 podemos ver que el archivo que el atacante intentaba exfiltrar es etc/passwd.
Pasted image 20250123172514.png