CTF/포렌식

[2022 화이트햇 콘테스트] D-2 - 포렌식 / Wireshark

SecurityMan 2023. 10. 18. 11:00

2022 화이트햇 콘테스트 예선에 출제되었던 문제

 

이전 D-1 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/657)

 

반응형

 

D-2 문제는

 

공격자가 피해 호스트에 접근할 때 사용한 도구와

 

프로토콜을 찾는 것이 목표이다.

 

 

지난 문제에서 Sysmon log 의 net share 실행 흔적을 기반으로

 

바탕화면의 Log 폴더 내 2.pcapng 파일을 분석해

 

 

192.168.35.199 IP 주소에서

 

공격자가 SMB 프로토콜을 이용해 원격 접속했다는 것을 알아냈다.

 

따라서 문제에서 요구하는 프로토콜은 SMB 이다.

 

이제 도구를 찾아야 하는데

 

 

Sysinternals Suite 도구 중

 

SMB 와 관련된 도구는 PSEXEC.EXE 이다.

 

따라서 이번 문제의 플래그는

 

FLAG{PSEXEC.EXE_SMB} 가 된다.

반응형