CTF/포렌식
[2022 화이트햇 콘테스트] H-2 - 포렌식 / Powershell
SecurityMan
2023. 12. 8. 11:00
2022 화이트햇 콘테스트 예선에 출제되었던 문제
이전 H-1 문제와 이어지는 문제이다.
(https://hackingstudypad.tistory.com/681)
반응형
H-2 문제는
공격자가 스크린 캡처, 클립보드 데이터 유출 시
secure shell 을 활용했는데,
이 때 공격자가 파일을 업로드한 서버의 계정 및 암호를 찾는것이 목표이다.
사실 이번 문제는 거의 공짜로 주는 문제였다..
이전 문제에서 이미 다 답을 구해놨기 때문..
위 파워쉘 스크립트들이
스크린 캡쳐, 클립보드 데이터를 유출하는 내용인데
공통적으로 들어가 있는
이 부분을 보면 된다.
pscp.exe 를 이용해 원격지인
192.168.35.85로 데이터를 유출하는데
-pw 옵션으로 알 수 있듯이
비밀번호는 l@2@ruz!! 이고
서버 계정은 ip 주소 앞에 써있는 lazarus 가 된다.
따라서 이번 문제의 플래그는
FLAG{lazarus_l@2@ruz!!} 가 된다.
반응형