YeoPEVA
Defcon-2019 | Linux Forensic 본문
Defcon DFIR CTF 2019
Linux Forensic
- File info :
- md5 / sha :
1.
운영체제를 묻는 문제였습니다.
autospy를 이용해 boot 디렉토리를 색인하고 확인하니, kali라는 것을 확인할 수 있었습니다.
flag<kali>
2.
autospy를 사용해, access.log를 뽑아냈습니다.
md5 | access.log를 돌린 결과, 위처럼 md5 값을 확인할 수 있었습니다.
flag<d41d8cd98f00b204e9800998ecf8427e>
3.
자격 증명 | 계정 권한과 관련된 도구를 찾는 문제입니다.
/root/Downloads 측에 위와 같이 미미카츠가 발견되었습니다.
flag<mimikatz_trunk.zip>
4.
super secret file을 제작했다고 해서,
root 측에서 .bash_history를 통해, 분석하면 될 것 같아, bash_history를 뽑아 분석했습니다.
히스토리를 통해, 해당 파일 경로를 확인할 수 있었습니다 :)
flag</root/Desktop/SuperSecretFile.txt>
5.
bash_history | 문자열 검색 → binwalk 확인
flag<binwalk>
6.
데스크탑 내, Checklist가 존재했으며, 3번째는 Profit 이였습니다.
flag<Profit>
7.
해당 경우, 아파치와 관련된 로그를 확인하면 될 것 같아 확인...
Size가 0이기 때문에, 작동시킨 적이 없다는 것을 확인할 수 있습니다 (?_?)
flag<0>
8.
이와 관련해서, autospy를 이용해 색인하던 도중, root 경로에서 해당 이미지를 확인했습니다.
Triage 문제에서 봤던 바탕화면이 보이네요.
flag<irZLAohL.jpeg>
9.
root/Documents/myfirsthack측을 확인해보면
위처럼, 배쉬 스크립트를 확인할 수 있습니다.
flag<Young>
10.
/usr/log 측에서 auth.log 파일을 추출해
해당 시간대 이력을 체크한 결과, postgres 라는 flag를 확인할 수 있었습니다.
flag<postgres>
11.
bash_history 및 sleuthkit을 이용해, bash_history를 따라가면, flag를 확인할 수 있습니다.
flag</root/Documents/myfirsthack>
'#Forensic > 시나리오-문제-풀이' 카테고리의 다른 글
Defcon-2018 File Server - Advanced (0) | 2020.05.16 |
---|---|
Defcon-2018 File Server - Basic (0) | 2020.05.16 |
Defcon-2019 | Memory (0) | 2020.05.16 |
Defcon-2019 | Triage Vm (0) | 2020.05.15 |
Defcon-2019 | Deadbox (0) | 2020.05.15 |