YeoPEVA

Defcon-2018 Desktop - Advanced 본문

#Forensic/시나리오-문제-풀이

Defcon-2018 Desktop - Advanced

YeoPEVA 2020. 5. 17. 02:09

Defcon-2018

Desktop - Advanced

  • File info :
  • md5 / sha :

(문제 풀이)

Advanced 1

크롬 히스토리를 통해 분석을 진행하다보면,

TeamViewer Survey라는 사이트를 방문한 흔적이 존재하며,

파트너 아이디 및 패스워드를 전달한 것으로 보이는 URL을 확인할 수 있습니다.

TeamViewer

Advanced 2

1번 문제 기반, Teamviewer\Connections_incoming.txt를 확인해본 결과,

로그를 확인할 수 있었으며, 시간대를 확인할 수 있습니다.

Advanced 3

팀뷰어 연결 시간대 (관련 +)

이벤트 뷰어 | C:\Windows\System32\winevt\Logs\Microsfot-Windows-TerminalServices-LocalSessionManager%4Operational.evtx를 추출해 분석하였습니다.

(UTC +9 | 시간대 주의)

대부분의 RDP 연결 → mpowers로 연결되었으나,

해당 로그 기준 → Administrator +

Advanced 4

SAM 레지스트리를 REGA를 통해, 분석 후, 유저 정보를 체크한 이후,

계정 암호 변경 시간을 체크하면 플래그를 확인할 수 있습니다. (UTC +9)

Advanced 5

NTUSER (mpowers) 레지스트리를 추출해,

최근 실행 파일을 확인해보니, KeePass 라는 것이 눈에 띄었습니다.

확인해보니, 암호 관리 유틸로 확인되어, 이와 관련되었다 생각하여 인증하니, 정답이였습니다.

Advanced 6

KeePass 확장자 → kdbx

Recent 접근 흔적

  • safeplace.kdbx 확인

FTK 색인

mpowers\Documents\safeplace.kdbx

safeplace.kdbx | 확인

Advanced 7

칼리리눅스를 이용해,

keepass2john을 통해, .john 파일로 바꿔주고

john을 이용해, 사전 공격을 진행하였습니다.

그 결과, 크랙에 성공했고, 비밀번호는 '123456' 이였습니다. (Oh)

Advanced 8

위에서 알아낸 Keepass 패스워드를 이용해, 해당 파일을 열고,

패스워드를 확인할 수 있었습니다.

DhhZrwRyEOQwbiJl97a4

Advanced 9

sub-win~~~ 와 같은 파일을 사용한 로그가 있어서,

검색해본 결과, F-Response와 관련된 파일인 것으로 확인되어, 한번 추출해서 실행시켜보았습니다.

그 결과, 관리자의 IP를 확인할 수 있었습니다.

104.148.109.124

'#Forensic > 시나리오-문제-풀이' 카테고리의 다른 글

Defcon DFIR 2018, 2019 후기  (0) 2020.05.17
Defcon-2018 Desktop - Expert  (0) 2020.05.17
Defcon-2018 Desktop - Basic  (0) 2020.05.17
Defcon-2018 | HR Server - Expert  (0) 2020.05.16
Defcon-2018 | HR Server - Advanced  (0) 2020.05.16