MarketDump
2 minutos de lectura
Se nos proporciona un archivo PCAP con muchos segmentos TCP:

Análisis de tráfico de red
Podemos abrirlo en Wireshark y echar un vistazo a todos los protocolos capturados en el archivo ("Statistics > Protocol Hierarchy"):

El protocolo más sospechoso que se ha utilizado es Telnet, que es un protocolo que se emplea para conectarse a otra máquina. Sin embargo, no es seguro porque todo viaja en texto claro. Además, podemos ver que 46 paquetes estaban usando Telnet.
Telnet
Entonces, aplicemos un filtro:

En Wireshark, podemos seleccionar el campo que queramos y usar “Apply as Column” para mostrarlo en la ventana principal:

Ahora podemos ver claramente lo que el atacante está tratando de hacer:

En la parte inferior, el atacante establece una reverse shell en la máquina víctima.
Reverse shell
Podemos eliminar el filtro y ver los segmentos TCP después del último comando de Telnet:

El atacante usó ls -la, aquí está la salida:

Podemos ver mejor esta información usando “Follow > TCP Stream”:


Podemos ver que el atacante ha encontrado un archivo llamado customers.sql, y luego está utilizando un servidor HTTP con Python para exfiltrar el archivo.
Si nos desplazamos un poco hacia abajo, veremos una entrada que destaca:

Flag
Si ponemos esta cadena extraña en CyberChef, veremos que está codificada en base58, y es la flag:

HTB{DonTRuNAsRoOt!MESsEdUpMarket}