메모리 포렌식 Challenge 8,9

2021. 1. 28. 09:50·악성코드 및 포렌식

 

 

 

 

 

vol.exe -f 8 imageinfo를 해도 이미지가 나오질않습니다.

 

 

 

여기서 운영체제를 찾아봅니다.

 

 

 

strings.exe 8 > 15555.txt

 

 

▲ 프로세스 기초 분석

- 프로파일을 찾을 수 없다.

- 이미지 전체를 string으로 저장 후 검색(linux-ubuntu16.)

 

찾아보니까 우분투를 사용했고

 

우분투는 일단 분석하기가 힘드니까 다음번으로 넘어갑니다.

 

 

 

 

==================================

 

 

 

 

메모리 포렌식 Challenge 9번

 

 

vol.exe -f 9.mem imageinfo

 

 

 

 

vol.exe -f 9.mem --profile=Win7SP1x64 pstree

 

 

 

 

vol.exe -f 9.mem --profile=Win7SP1x64 netscan

▲ 이미지 대상 IP 주소

- netscan - 10.0.0.101

 

 

 

 

 

vol.exe -f 9.mem --profile=Win7SP1x64 dlllist

 

▲ VCRUNTIME140.DLL을 사용하는 프로세스

- dlllist - OfficeClickToRun.exe

 

 

 

 

 

▲ 사용자 계정 LM Hash

- hashdump

 

 

 

vol.exe -f 9.mem --profile=Win7SP1x64 cmdline -p 5116

커맨드리스트

▲ VBS script에서 실행한 명령

- cmdline -p 5116(wscript.exe)

- TEMP 폴더에 있는 vhj.vbs 실행

 

이러한 명령어를 쳐서 실행했습니다.

 

 

 

 

vol.exe -f 9.mem --profile=Win7SP1x64 shimcache

 

▲ 2019-03-07 23:06:58에 실행한 프로그램

- shimcache - skype.exe

- shimcache는 프로그램 실행 흔적 분석에 사용

 

시간대별로 실행한 명령어를 보고싶을때 (정렬은 안됨)

 

 

 

 

 

 

 

 

vol.exe -f 9.mem --profile=Win7SP1x64 memdump -p 3032 --dump-dir=./

 

 

 

 

 

 

dmp파일을 txt로 변경후 찾아보기

 

 

▲ notepad.exe에 작성중인 flag

- memdump -p 3032 --dump-dir=./

- flag로 검색하면 <REDBULL_IS_LIFE>

 

 

note pad 에 차지하는 메모리공간이 어딘가에 저장이되는데

내가 아무렇게나 쓸떄 메모리가 어딘가에 저장이되므로

이것의 덤프를 뜨고 txt로 바꾸면 진행이됩니다.

 

 

 

 

 

 

vol.exe -f 9.mem --profile=Win7SP1x64 mftparser > mft.txt

 

파일을 txt파일로 추출을한뒤에 

▲ 파일 레코드 넘버가 59045인 파일

 

- mftparser > mft.txt

- 59045로 검색하면 EmployeeInformation.xlsx 가있습니다.

 

 

mftparser은 메모리의 mft(마스터 파일 테이블)정보를 검색해 주는 명령어입니다. 

하드디스크에 있는 파일들의 물리적 위치가 저장된 테이블로, 책의 목차와 똑같은 개념입니다.

 

 

 

 

 

 

 

 

저작자표시 비영리 변경금지 (새창열림)

'악성코드 및 포렌식' 카테고리의 다른 글

메모리 포렌식 CTF 2  (0) 2021.01.28
메모리 포렌식 CTF 1  (0) 2021.01.28
메모리 포렌식 Challenge 7 gitstack 취약점 분석  (0) 2021.01.27
메모리 포렌식 Challenge 6 , metasploit  (0) 2021.01.27
메모리 포렌식 Challenge 5  (0) 2021.01.27
'악성코드 및 포렌식' 카테고리의 다른 글
  • 메모리 포렌식 CTF 2
  • 메모리 포렌식 CTF 1
  • 메모리 포렌식 Challenge 7 gitstack 취약점 분석
  • 메모리 포렌식 Challenge 6 , metasploit
taktaks
taktaks
보안 연습 일기장입니다. 모든 연습은 불법적인 용도로 사용하지 말아주시길 부탁드립니다. 용무는 wndudxkr2005@gmail.com 메일 부탁드립니다.
  • taktaks
    taktaks
    taktaks
  • 전체
    오늘
    어제
    • 보안 일지 (280)
      • 네트워크 구축 (12)
      • 리눅스 보안구축 (10)
      • 파이썬 기본 (11)
      • Web hacking (39)
      • 통합 인프라 보안 (41)
      • 공격기법 및 탐지 (33)
      • 악성코드 및 포렌식 (93)
      • 리버싱 (5)
      • 시스템 해킹 (20)
      • C 언어 (12)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      프롯
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    taktaks
    메모리 포렌식 Challenge 8,9
    상단으로

    티스토리툴바