YeoPEVA

Defcon-2018 | HR Server - Basic 본문

#Forensic/시나리오-문제-풀이

Defcon-2018 | HR Server - Basic

YeoPEVA 2020. 5. 16. 01:22

Defcon-2018 HR Server

HR Server - Basic

  • File info :
  • md5 / sha :

(문제 풀이)

1번 및 2번 → Acquisition Software / Acquisition Software Version

 

 

동봉된 .txt 파일에서, 이미징 로그를 체크함으로써, 풀이가 가능했습니다.

1번 → X-Ways Forensics

2번 → 19.6

UTC -7

3번, 4번 → Entry Name | Entry Number

위 2문제 → MFT 및 디스크 관련 아티팩트 수집 및 분석 필요.

→ MFT 및 NTFS 관련 흔적을 수집해, 분석을 하기로 함.

→ $MFT | $LogFile 수집

→ $UsnJrnl | $J 수집

MFT 파일 | analyzeMFT를 이용해서, MFT 추출

NTFS LOG Tracker 이용 | $LogFile 및 $UsnJrnl 흔적 수집

3번 문제 → 168043, Record Number

MFT 검색 결과에서 체크 → pip3.7.exe 확인

Answer : pip3.7.exe

4번 문제 → mysql.exe

115322 | Record Number 체크 완료

Answer : 115322

5번 → Attribute ID

먼저 $MFT 결과에서, $UsnJrnl을 검색해, MFT Entry 번호를 알아낸 다음.

Entry Number (108606)에 MFT 파일 레코드 크기 (1024)를 곱하여, MFT 레코드 오프셋을 얻은 다음..

111212544 | MFT 레코드 확인!

그 뒤, Go To Offset 기능을 통해 이ㄷ..

→ ...? 결과 체크 불가.

... 그래서 sleuthkit 사용했습니다.

mnls → 파일의 오프셋 (1026048)

fls 이용 | MFT Attribute ID 체크

UsnJrnl | 108606-128-3 | 정답은 3이네요.

Answer : 3

6번 → SMB

winevt 측 Logs (이벤트 파일)에서, SMBServer Security.evtx를 export 해서

이벤트 뷰어로 해당 시간대 2018-08-08 18:10:38.554 (UTC) | 2018-08-09 03:10:38.554 (UTC +9)

체크시, 위처럼 클라이언트 주소를 확인할 수 있다. | 80.81.110.50.8577

Answer : 80.81.110.50.8577

7번 → Saved

Users/mpowers/NTUSER.DAT을 확인하고, Export 한 다음.

OpenSavePidMRU에서 bat 파일을 체크해보면, 경로를 확인할 수 있고.

해당 경로를 $MFT 결과에서 찾아보면, 위처럼 .bat 파일을 찾을 수 있다.

Answer : C:\Production\update_app.bat

8번, 9번 → Application Q 1,2

HR 프로그램을 찾으라는 것인데, Program Files 측을 둘러보면 OrangeHRM이라는 프로그램을 확인할 수 있다.

Answer : OrangeHRM

HR 시스템의 퍼블릭 url을 찾으라고 하는데..

아까 찾은 OrangeHRM에서 좀 더 상세히 확인해보면, apache 폴더가 별도로 존재하는 것을 알 수 있고.

apache 폴더 안에 존재하는 logs 파일 내에 http://를 검색하다보면 위와 같이 정답을 확인할 수 있다.

Answer : http://74.118.139.108/orangehrm-4.1/symfony/web/index.php

  • 혹은 IP를 제대로 체크하고자 한다면..
  • System 레지스트리에서 서비스 (TCP/IP) dhcpipaddress 값을 참고 +

10번, 11번 → Changes Q1, 2

 

$UsnJrnl:$J 를 조사한 결과에서 (상단 문제에서 조사) USN 측에, 368701440 번호를 입력

USN number → sequence number

그러면 아래와 같이 정답을 확인할 수 있다.

Answer : Microsoft-Windows-SMBServer%4Security.evtx

 

reference number | 참조 번호 → 12947848028752043

 

해당 참조 번호를 16진수로 바꾸고..

NTFS - 파일 참조 주소 레퍼런스를 참고해서,

자동등록방지를 위해 보안절차를 거치고 있습니다.

16진수 결과 값 → 2e00000000f1ab

0x002e → Seq Number

f1ab → MFT Entry Address

MFT Entry 주소를 10진수로 바꾸고, MFT 검색 결과에서 검색한 결과. 정답을 체크할 수 있었다.

Answer : _MEI78882

  • $J 측에서도 Seq Number를 같이 이용한다면, 조회가 가능할 것 같다.