Сценарий

Внешний сотрудник подключился к внутреннему форуму с помощью гостевой WiFi-сети и украл креды суперпользователя. Для расследования предоставлены логи доступа к форуму и полный дамп базы данных в формате sqlite3.

Вопросы

  1. Какое имя пользователя внешнего сотрудника?
  2. Какой IP-адрес использовал внешний сотрудник?
  3. Какой идентификатор вредоносного поста?
  4. Какая полная ссылка, куда отправляются данные?
  5. Когда внешний сотрудник залогинился в систему под административной учеткой (в формате UTC)?
  6. На форуме в открытом виде содержится пароль для LDAP, какой он?
  7. Какой user agent администратора?
  8. Когда внешний сотрудник добавил себя в группу администраторов (в формате UTC)?
  9. Когда внешний сотрудник скачал резервную копию базы данных (в формате UTC)?
  10. Какой размер резервной копии базы данных, согласно логам доступа?

Расследование

Откроем базу данных и сразу перейдем в таблицу phpbb_users. В этой таблице обнаружим пользователя apoole1 и его IP-адрес 10.10.0.78. Идентификатор этого пользователя 52.

Alt text

Выполним SQL-запрос, чтобы узнать идентификатор поста, оставленного внешним сотрудником.

select * from phpbb_posts where poster_id == 52;

Alt text

Также посмотрим на сообщение, оставленное этим пользователем, и найдем ссылку на адрес стилера.

Alt text

В таблице phpbb_config найдем LDAP-пароль.

Alt text

В таблице phpbb_log видим логи аудита важных событий, среди которых время логина внешнего сотрудника как администратора и его добавление в группу администраторов, учитывая, что в базе данных значение указано в формате UTC.

Alt text

IP-адрес администратора 10.255.254.2, по нему в логах найдем его user-agent.

Alt text

По слову backup найдем размер файла резервной копии базы данных и дату ее загрузки, учитывая, что приведено время в формате UTC+01.

Alt text