CTF/포렌식

[2022 화이트햇 콘테스트] F-3 - 포렌식 / Powershell / Process Explorer

SecurityMan 2023. 11. 15. 11:00

 

2022 화이트햇 콘테스트 예선에 출제되었던 문제

 

이전 F-2 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/671)

 

반응형

 

F-3 문제는

 

공격자가 HTTP 프로토콜을 이용하여 데이터를 유출할 때

 

공격자 측 URL과, 

 

이때 피해 호스트 측 압축파일의 파일명을 찾는것이 목표이다.

 

사실 이건... 별도로 풀이하지 않아도

 

지난 F-2 문제 풀이에서 확인할 수 있다.

 

 

 

바로 이 sysmon 로그에서

 

인코딩된 powershell 스크립트를 디코딩하면

 

 

이런 결과물을 얻을 수 있었는데

 

공격자가 유출하는 url은 http://192.168.35.85:8000/upload 이고

 

피해 호스트 측의 압축파일명은 winlog.tar 가 된다..

 

이렇게 끝나면 허무하기 때문에

 

다른 풀이도 올려본다.

 

 

피해 호스트를 켜놓고 있으면

 

주기적으로 이 cmd 창이 뜬다.

 

E-3 문제 풀이에서 한번 언급했었는데

 

파일들이 유출되고 있는게 연출된 모습이다.

 

 

저 cmd 창이 실행되길 기다리면서

 

SysinternalsSuite 의 Process Explorer 를 이용해 프로세스를 모니터링하다가

 

cmd 창이 딱 떴을때 클릭해서 세부정보를 확인해보면

 

Command line에서 문제에서 요구하는 정보를 찾아낼 수 있다.

반응형