본문 바로가기

CTF/ctf-d

[Disk] 이벤트 예약 웹 사이트를 운영하고... #A, #B, #C

0. 문제

문제

 

1. 파일 분석

FTK Imager

accounts, file, network, osinfo, process, weblog 폴더들이 있었다.

 

2. histroy 확인

우선 accounts의 history 폴더를 확인해보았다. 

chmod 777 명령어가 실행되어 있는 것을 볼 수 있다. '/var/www/upload/editor/image'에 모든 권한을 다 부여 한 것이다. 아마 이 경로를 통해서 악성 파일이 업로드 되었을 가능성이 크다.

 

3. weblog 확인

access.log에서 위의 경로를 검색해보았다. '/upload/editor/image'를 검색해보면 아래와 같이 'cmd.php' 파일이 올라간것을 알 수 있다.

cmd.php를 통해 명령어를 입력하였다. 'base64'로 인코딩 되어 있는데, 이를 디코딩해보면, 

bHMgLWFsICAvdmFyL3d3dy91cGxvYWQvZWRpdG9yL2ltYWdlLw%20%20 
=> ls -al  /var/www/upload/editor/image/

dGFyIC1jdmYgL3Zhci93d3cvdXBsb2FkL2VkaXRvci9pbWFnZS8xMzMwNjY0ODM4IC92YXIvd3d3Lw%20%20 
=> tar -cvf /var/www/upload/editor/image/1330664838 /var/www/

cGhwIC1mIC92YXIvd3d3L3VwbG9hZC9lZGl0b3IvaW1hZ2UvcmV2ZXJzZS5waHA%20
=> php -f /var/www/upload/editor/image/reverse.php6

즉, reverse.php 파일을 실행시킨 것으로 보인다.

 

4. ps_eaf 확인

pid를 확인해 보기 위해서 process의 ps_eaf 파일을 확인해 보았다. 'reverse.php'로 검색을 해 본 결과 다음과 같은 정보를 얻었다.

ps_eaf

5. lsof 확인

리버스 쉘에 대한 공격자의 주소를 알기 위해 network 폴더의 lsof 파일을 확인해 보았다. 리버스 쉘을 동작시키는 pid를 검색어로 검색해보면, TCP 연결을 통해 목적지가 144.206.162.21인 것을 알 수 있다. 이가 공격자의 IP일 것이라 예상할 수 있다.

 


account

  • group
  • history
  • lastlog
  • last_R
  • passwd
  • shadow
  • w

file

  • fls_r_m
  • mactime_b

network

  • arp
  • lsof
  • netstat_an

osinfo

  • date
  • df_k
  • hostname
  • ifconfig_a
  • localtime
  • timezone
  • uname_a

process

  • crontab
  • ipcs_u
  • pstree_a
  • ps_eaf

weblog

  • access.log

'CTF > ctf-d' 카테고리의 다른 글

[Multimedia] 저는 플래그를 이 파일에...  (0) 2022.02.09
[Network] DefCoN#21 #2  (0) 2022.02.08
[Multimedia] 제 친구의 개가 바다에서...  (0) 2022.01.31
[Memory] GrrCON 2015 #1  (0) 2022.01.31
[Network] DefCoN#21 #1  (0) 2022.01.20