Contexto

Tenemos una máquina Ubuntu con versión 20.04.1 en la red 192.168.1.134. Esta máquina dispone de un servicio phpMyAdmin vulnerable. Dicho servicio se encuentra en el puerto 3306 y es visible para el resto de equipos conectados a la misma red. Recientemente hemos tenido constancia de que el servidor ha sufrido ataques tales como:

Objetivos:

  1. Obtener la zona horaria en la que está corriendo el sistema.
  2. Averiguar el nombre del equipo atacado, la distribución y versión de linux.
  3. Averiguar la dirección IP del equipo atacado.
  4. Identificar el puerto en el que está corriendo MySQL.
  5. Averiguar la dirección IP del equipo atacante.
  6. Obtener pruebas de que el equipo recibió peticiones con SQL injection.
  7. Averiguar sobre qué hora comenzó dicho ataque.
  8. Obtener pruebas de que el atacante intentó obtener el archivo /etc/passwd, y ver qué herramienta empleó para ello.
  9. Confirmar que la herramienta empleada para la inyección SQL automatizada era SQLMap.
  10. Obtener pruebas de que el atacante intentó entrar al MySQL por fuerza bruta, si tuvo éxito o no, y de tenerlo, con qué usuario ha entrado.
  11. Obtener pruebas de que el atacante creó un usuario en el MySQL para posteriores exfiltraciones.

Ficheros:

  1. Imagen de disco
  2. Captura de memoria RAM durante el incidente
  3. Captura de memoria RAM tras el incidente
  4. Perfil de memoria
  5. Fichero de hashes

Informes:

(Enlaces sólo para personal autorizado)

  1. Informe del forense