CTF/포렌식
[2022 화이트햇 콘테스트 본선] E-1 - 포렌식 / WinPrefetchView
SecurityMan
2024. 3. 4. 11:00
2022 화이트햇 콘테스트 본선에 출제되었던 문제
이전 D-2 문제와 이어지는 문제이다.
(https://hackingstudypad.tistory.com/710)
반응형
E-1 문제는
Lateral Movement 시에 호스트 A에서 요청한 명령이
호스트 B에서 실행되었다고 한다.
이때 호스트 B에서 명령을 수행하는 프로세스의 이름을 찾는것이 목표이다.
이번 문제부터는
이전 prob_a 이미지가 아닌
prob_b 이미지로 해결할 수 있었다.
둘 다 똑같은 Windows10 이미지인데
문제 시나오상 a가 먼저 악성코드에 감염이 되고,
그게 수평이동되어서 b도 감염이 된 컨셉이다.
프로세스이름을 찾는 것이니
prob_b 이미지에서 프리패치를 확인해 봤다.
프리패치를 분석할때는
위의 WinPrefetchView 라는 도구를 사용한다.
구글 검색으로 쉽게 찾을 수 있고,
다운받아 바로 실행시키면 된다.
WinPrefetchView 도구를 실행시켜
프리패치를 분석해보면
WSMPROVHOST.EXE 라는것을 볼 수 있었다.
이게 정확히 뭔지 몰라서
WSMPROVHOST.EXE attack 을 키워드로
구글에 검색해본 결과
라자루스 그룹 등에서
해당 프로세스가 해킹에 활용하고 있는것을 확인할 수 있었다.
따라서
이번 문제의 플래그는
FLAG{WSMPROVHOST.EXE} 가 된다.
반응형