CTF/포렌식

[2022 화이트햇 콘테스트 본선] B-2 - 포렌식 / Sysmon View

SecurityMan 2024. 1. 13. 11:00

 

2022 화이트햇 콘테스트 본선에 출제되었던 문제

 

이전 B-1 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/693)

 

반응형

 

B-2 문제는 

 

DLL 형태로 정상 프로세스에 기생하는 악성코드가

 

네트워크 정보를 수집하기 위해 powershell 코드를 최초 실행한 시각과

 

powershell의 PID를 특정하는것이  목표이다.

 

 

이번문제는

 

다시한면 sysmon 로그를 이용해 분석한다.

 

 

Sysmon 로그 분석을 아주 쉽게 하기위한

 

Sysmon View 라는 도구가 있다.

 

 

File - Import Sysmon Event logs 버튼을 눌러

 

아까 추출한 xml 파일을 지정해주면 된다.

 

 

import 된 sysmon 로그에서

 

powershell 실행흔적을 검색해서 분석해본다.

 

 

2022-11-10 12:46:44(+0900) 에 실행된 이 로그를 보면

 

파워쉘로 뭔가 인코딩된 명령어를 실행한 것이 확인된다.

 

 

CyberChef(https://gchq.github.io/CyberChef) 에서 base64 디코딩을 해보면

 

net use / net share / tasklist 명령어를 실행한 흔적을 확인할 수 있다.

 

이것들은 네트워크 정보를 수집하기 위해 수행한 명령어로,

 

이번 문제의 플래그는 sysmon 로그를 통해 알 수 있는 것처럼

 

FLAG{20221110_124644_1960} 이 된다.

반응형