YeoPEVA

Defcon-2018 Desktop - Basic 본문

#Forensic/시나리오-문제-풀이

Defcon-2018 Desktop - Basic

YeoPEVA 2020. 5. 17. 02:05

Defcon-2018

Desktop - Basic

  • File info :
  • md5 / sha :

(문제 풀이)

Basic 1

데스크탑의 네트워크 IP를 묻는 문제였습니다.

FTK imager를 이용해, 레지스트리를 추출하고, 하단 경로에서 네트워크 정보를 확인했습니다.

SYSTEM\ControlSet00x\Services\Tcpip\Parameters\Interfaces

DhcpIPAddress → 74.118.138.195

flag<74.118.138.195>

Basic 2

 

SOFTWARE 레지스트리에서,

\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\[SID]

SID | Administrator

S-1-5-21-1769714682-2803786108-491265710-500

flag<S-1-5-21-1769714682-2803786108-491265710-500>

Basic 3 | ?

https://docs.microsoft.com/ko-kr/dotnet/api/microsoft.reportingservices.diagnostics.timezoneinformation?view=sqlserver-2016

Bias = 480 | -8

ActiveTimeBias = 420 | -7

Pacific Standard Time → GMT -7

-7 (인증 불가) → 다른 시간대 입력 +

-4 (인증 성공)

...???

Basic 4

ftk imager를 통해, 휴지통에서 $IFATB0K | C:\vss를 확인할 수 있었습니다.

$IFATB0K

flag<$IFATB0K>

Basic 5

$I2JRX90 | 삭제된 디렉토리 C:\temp +

$R2JRX90 → SAM, SYSTEM 레지스트리 사본 및 Desktop.7z 확인 가능

vss에서 복사한 디렉토리 이름 → temp

Basic 6

추출한 파일 (레지스트리 파일 추출을 위해 압축, → Desktop.7z)

Desktop.7z

Basic 7

Chrome History 파일 추출

 

OrangeHRM 방문 | 74.118.139.108 (IP)

Basic 8

 

SAM과 SYSTEM 레지스트리를 이용해, mimikatz를 돌려,

NTLM 해쉬를 덤프한 다음,

CrackStation을 통해 hash를 깨고, 패스워드를 확인할 수 있었습니다.

supersecretpassword

'#Forensic > 시나리오-문제-풀이' 카테고리의 다른 글

Defcon-2018 Desktop - Expert  (0) 2020.05.17
Defcon-2018 Desktop - Advanced  (0) 2020.05.17
Defcon-2018 | HR Server - Expert  (0) 2020.05.16
Defcon-2018 | HR Server - Advanced  (0) 2020.05.16
Defcon-2018 | HR Server - Basic  (0) 2020.05.16