Insider

2023. 5. 5. 01:20

[정보]

Karen은 'TAAUSAI'에서 일하기 시작한 후 회사에서 불법적인 활동을 시작했습니다. 'TAUSAI'는 이 사건에 대한 조사를 시작하기 위해 당신을 고용했습니다. 디스크 이미지를 얻었고 Karen이 자신의 컴퓨터에서 Linux OS를 사용한다는 것을 알았습니다. Karen 컴퓨터의 디스크 이미지를 분석하고 제공된 질문에 답하십시오.

 

- 파일 다운로드 후 압축을 해제

 

- FTK Imager 실행하여 Image 분석

* File - Add Evidence item - Image File - ad1 파일 선택 - Finish

 

 

1. 시스템에서 사용하고 있는 리눅스 배포판은 무엇인가?

- 답: Kali

 

- boot 디렉터리 내 kali 설정 파일 존재

* 'root - boot' 디렉터리에는 보통 부트로더가 사용하는 파일 존재 

 

2. apache access.log의 MD5는 무엇인가?

- 답: d41d8cd98f00b204e9800998ecf8427e

 

- '[root] - var - log - apache2' 에 apache 로그 존재

* 해당 파일 우클릭 후 Hash 리스트 추출

 

- MD5, SHA1 값 확인

 

- 다른 방법으론 해당 파일 클릭 후 View - Property를 통해 확인 가능

 

3. 다운로드된 자격 증명 덤핑 도구는 무엇인가?

- 답: mimikatz_trunk.zip

 

- Downloads 디렉터리를 보면 mimikatz_trunk.zip 존재

* Mimikatz는 윈도우 용 Credential 정보 수집 툴

* Desktop 디렉터리에 mimikatz 디렉터리가 존재하는 것으로 압축 해제한 것을 알 수 있음

 

4. 극비의 파일이 생성되었는데 해당 파일의 절대 경로는 무엇인가?

- 답: /root/Desktop/SuperSecretFile.txt

 

- 파일이 생성되었다고 하니 'root - .bash_history'에서 touch 명령어 이력을 확인

* home 디렉터리(root의 경우는 root) 내 .bash_history 파일은 bash 쉘을 통해 사용한 명령어 내역 존재

* 극비 파일이 뭔가 했더니 이름 그대로 슈퍼 시크릿이었다!

* 실제론 해당 경로에 파일이 없다.

 

 

5. 실행 중 didyouthinkwedmakeiteasy.jpg 파일을 사용한 프로그램은 무엇인가?

- 답: binwalk

 

- 4번과 동일하게 .bash_history를 확인하면 binwalk 사용을 알 수 있다.

* binwalk은 분석, 리버싱, image 추출 등에 사용되는 도구

 

 

6. Karen이 생성한 체크리스트에서 세 번째 목표는 무엇인가?

- 답: Profit

 

- Desktop 디렉터리 내 체크리스트 존재

1) Bob의 신뢰 얻기

2) 해킹 배우기

3) Profit

 

7. Apache는 몇 번 실행되었는가?

- 답: 0

 

- 'root - .bash_history' 내 apache 실행과 관련된 명령어 및 스크립트 사용 이력 없음


- Apache log 디렉터리 내 로그가 전혀 없는 것으로 보아 실행되지 않은 것으로 추정

 

8. 해당 시스템이 다른 시스템을 공격하는 데 사용된 것으로 파악되는데 그 증거는?

- 답: irZLAohL.jpeg

 

- 'root - .bash_history'에서 메타스플로잇 사용 확인

 

- 'root - .msf4 - history' 에서는 메타스플로잇에서 사용한 명령어 확인 가능

* 타겟 시스템 IP는 10.0.0.101 이고 Bob과 관련된 시스템으로 판단

* SMB 및 HTTP 프로토콜 취약점 공격 확인됨

 

- 'root - irZLAohL.jpeg' 에 윈도우 시스템의 스크린 샷으로 추정되는 이미지 파일 존재

* 정확한 공격 프로세스는 확인되지 않으나 메타스플로잇을 통한 공격이 성공하여 스크린 샷을 가져온 것으로 추정

 

9. Documents 디렉터리 내 bash 스크립트에서 조롱한 동료 컴퓨터 전문가는 누구인가?

- 답: Young

 

- 'Documents - myfirsthack - firstscript_fixed' 내 "나도 영처럼 bash를 쓸 수 있어"라는 문구 확인

 

10. 11:26 경 su를 통해 root로 권한 상승 시도한 사용자는 누구인가?

- 답: postgres

 

- 'root - var - log - auth.log'에서 사용자 인증 정보(성공, 실패) 확인 결과, postgres 확인됨

* 기본적으로 su 명령어 사용은 /var/log/sulog에서 확인 가능하나 해당 파인 존재하지 않음

 

11. bash history를 참고하여 현재 위치한 디렉터리 경로는 어디인가?

- 답: /root/Documents/myfirsthack/

 

- 'root - .bash_history'에서 가장 마지막으로 cd 명령어를 사용한 경로는 ../Documents/myfirsthack/ 으로 확인

* 해당 명령어를 사용하기 직전 위치는 /root/Desktop(cd ../root/Documents/myfirsthack/../../Desktop/)

* cd ../Documents/myfirsthack/ 명령어를 통해 /root/Documents/myfirsthack/로 이동

 

[11번 오답]

==> 다른 계정으로 파일을 옮긴 것일까..? 잘 모르겠다..!

- 'root - .bash_history'에서 가장 마지막에 생성한 파일은 keys.txt로 확인됨

* 파일 경로를 지정하지 않고 파일을 생성하면 현재 위치한 디렉터리에 생성됨

 

- 'root - Pictures' 경로에서 keys.txt 파일 존재 확인

 

[사고 대응]

- 사용자 교육 및 서약서를 통해 비정상적인 사용에 대한 책임을 강조

- APT, 백신 등의 보안 솔루션을 통해 악성 파일(Mimikatz 같은) 다운로드 차단

- Bob의 시스템을 해킹한 것처럼 내부 네트워크 보안 대책 수립

  (내부 스캔, APT 등 행위 기반 탐지)

 

'보안 CTF > 블루팀 CTF' 카테고리의 다른 글

Hunter(1)  (0) 2023.05.18
Malware Traffic Analysis 2  (0) 2023.05.12
GrabThePhisher  (0) 2023.05.03

+ Recent posts