CTF/포렌식

[2022 화이트햇 콘테스트] D-1 - 포렌식 / Sysmon View / Wireshark

SecurityMan 2023. 10. 14. 11:00

2022 화이트햇 콘테스트 예선에 출제되었던 문제

 

이전 C-3 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/655)

 

반응형

 

D-1 문제의 목표는

 

피해 호스트에 원격 접근을 수행한

 

공격자 서버 아이피를 찾는 것이다.

 

 

이번 문제는 Sysmon 로그와 함께

 

네트워크 패킷 파일을 이용해 해결했다.

 

B-3 에서 Sysmon 로그 추출 및 Sysmon View 사용법에 대해 작성했었다.

(https://hackingstudypad.tistory.com/649)

 

 

Sysmon 로그를 보다보면

 

net share 명령어를 사용하는것이 보인다.

 

물론 이 로그의 시간대는

 

문제의 시간대와 맞지 않지만

 

net share 명령어를 쳤다는게 힌트가 되지 않을까 싶어서

 

SMB 프로토콜을 위주로 네트워크 로그를 찾아보았다.

 

 

네트워크 로그는

 

바탕화면의 Log 폴더 내

 

2.pcapng 파일을 분석했다.

 

 

2.pcapng 를 wireshark 로 열어서

 

smb를 검색해보면

 

결과가 딱 하나 나온다.

 

192.168.35.199 에서 피해자 pc로 접근을 했고,

 

이 아이피가 바로 플래그이다.

 

FLAG{192.168.35.199}

반응형