[CyberDefenders] Szechuan Sauce Blue Team Lab Write-up

2024. 4. 18. 05:35보안/포렌식

728x90

 

1.What’s the Operating System version of the Server? (two words)

 

오랜만에 해서 한참 찾았는데 SAM, SOFRWARE, SYSTEM 등 raw 파일들은 

Windows - System32 - config 폴더에 있는 걸 기억하자.

세개 다 Rega에서 열어주자.

전에 문제 풀 때 공부했던 걸 찾아보니(풀었던 기억이 있어서)

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion - 운영체제 버전을 레지스트리 상에서 확인하는 경로

이 경로로 가면 ProdectName에 답을 찾을 수 있다.

** Currentversion 6.3(version number) - 2012 R2(Operation System)

*** 이거 안해도 rega에서 오른쪽에 원도우 설치 정보에 나온다.

답 : 2012 R2

2.What’s the Operating System of the Desktop? (four words separated by spaces)

답 : Windows 10 Enterprise Evaluation

3.What was the IP address assigned to the domain controller?

 

 IP 주소는 SYSTEM에서 오른쪽에 TCP/IP 부분에 나와있다.

답 : 10.42.85.10

4.What was the timezone of the Server?

Active Time Bias값은 1A4로 UTC-7이 정답일 거라 생각했는데 아니었다.

이해가 안되서 좀 찾아봤다.

Security.evtx(이벤트 로그)를 evtxecmd를 사용해 timelinexplorer로 열어준다.

문제 파일에 같이 있는 Case001.pcap파일을 WireShark에서 열어준 후 NTP(Network Time Protocol) 패킷을 보면 

clock unsynchronized라고 나온다. 서버와 클라이언트 시간이 일치하지 않는다는 소리인 것 같다. 한시간이 밀려서 한시간 밀린 게 UTC의 답이라고 하는데 WireShark상에서 시간이 계속 너무 다르게 나와서 정확히 이해하지 못했다.. 나중에 알게되면 수정)) 서버 시간과 클라이언트 시간이 다를 수도 있다 정도로 이해하고 넘어갔다.

 

-> 쓰고 바로 깨달았다. 내가 본 시간은 도착 시간이고 Epoch time 을 Dcode 프로그램으로 돌려보니

한 시간 차이가 난다.

답 : UTC-6

5.What was the initial entry vector (how did they get in)?. Provide protocol name.

 WireShark에서 확인할 수 있다.

답 : RDP

6.What was the malicious process used by the malware? (one word)

imageinfo

volatility에서 psxview를 추출해보니 이름이 나오지 않는 파일들이 있었다.

pstree에서 보니 수상한 프로세스가 있었다. hnds에 ---도 그렇고 검색해보니 악성 프로세스 같았다.

답 : coreupdater

7.Which process did malware migrate to after the initial compromise? (one word)

 malfind해봤는데 아무것도 나오지 않았다.

** 구글링으로 찾아보니까 운영체제를 바꿔서 하니까 나왔다. --> 왜?

malfind파일에 코드가 삽입딘 걸로 보이는 프로세스를 찾았다.

답 : spoolsv

8.Identify the IP Address that delivered the payload.

wireShark에서 프로세스의 이름을 검색하면 payload를 전달한 IP 주소가 나온다.

 

답 : 194.61.24.102
9.What IP Address was the malware calling to?

netscan을 추출해서

 

 중간에 공격자 ip와 통신을 한 ip 주소를 찾을 수 있다.

답 : 203.78.103.109

10.Where did the malware reside on the disk?

filescan에서 프로세스의 이름을 검색하면 위치가 나온다.

답 : C:\Windows\System32\coreupdater.exe

11.What's the name of the attack tool you think this malware belongs to? (one word)

filescan에서 찾은 프로세스를 virustotal에 던져보자.

Metasploit이라는 단어가 보인다.

Metasploit : 오픈소스 도구로 , 공격 코드, 페이로드 인코더, 정찰 도구, 보안 테스팅 등을 제공하는 체계

답 : Metasploit

12.One of the involved malicious IP's is based in Thailand. What was the IP?

virustotal의 검색 기능 활용

IP를 검색하니 태국이라고 나온다. 

답 : 203.78.103.109

13.Another malicious IP once resolved to klient-293.xyz . What is this IP?

역시 virustotal 에 klient-293.xyz를 검색해주면 된다.

 

답 : 194.61.24.102

14.The attacker performed some lateral movements and accessed another system in the environment via RDP. What is the hostname of that system?

처음에 E01파일이 두개 있는게 이상했는데 여기서 쓰이는 것 같다.

FTK imager에서 두 번째 E01 파일을 열어준 후

rpd 파일이 나오는데, notepad++에서 열어주면 host name 이 나온다.

답 : DESKTOP-SDN1RPT

15.Other than the administrator, which user has logged into the Desktop machine? (two words)

처음에 뒤적이다가 찾았었는데

 

Users에 이름 두개가 있다.

답 : rick sanchez

16.What was the password for "jerrysmith" account?

힌트를 좀 봤다.

NTDS에 ntds.dit을 확인하래서 찾아봤다.

https://blog.xeph.dev/2020/08/16/extract-nt-hash-password-from-active-directory-ntds-dit/

AD의 모든 정보는 Domain Controller의 NTDS.dit 파일에 저장된다. -> NT hash 형태의 비밀번호도 이 파일에 저장된다고 한다.

NTDS.dit 파일과 SYSTEM 하이브를 통해 해시를 가져올 수 있다.

그럼 비밀번호를 구할 수 있다.

--> 정확한 이해 X 추후 추가 공부 후 수정

답 : !BETHEYBOO12!

17.What was the original filename for Beth’s secrets?

filecan.log파일에서 Beth 검색 

답 : SECRET_beth.txt

18.What was the content of Beth’s secret file? ( six words, spaces in between)

Secret이라는 폴더가 있는데 이건 정답이 아니었다.

추출을 해보앗는데 뭐가 변하진 않았다.

찾아보다가 휴지통 파일에서 찾았다.

답 : Earth beth is the real beth

19.The malware tried to obtain persistence in a similar way to how Carbanak malware obtains persistence. What is the corresponding MITRE technique ID?

Crabanak 홈페이지에 들어가보자.

provide persistent 라는 설명과 함께 ID가 나온다.

답 : T1543.003

'보안 > 포렌식' 카테고리의 다른 글

Linux 아티팩트  (1) 2024.05.01
ext4파일 시스템 삭제된 파일 복구 원리  (0) 2024.04.27
[Dreamhack] lolololologfile Write-up  (0) 2024.04.17
[Dreamhack] Enc-JPG  (0) 2024.04.11
NTFS Walker를 사용한 파일 복구  (1) 2024.04.11