본문 바로가기

Forensic/CTF

Forensic CTF(1) - Find Password

 

문제명 : Find Password 

분류 : DiskForensic

Hint :  ALYSSA 의 계정

Key Format : TEXT 

 

[*] 문제풀이 환경 

-운영체제 : Windows 10x64

-사용도구 : 반디집, file, pwdump, NTLM 디코더

-문제파일 : forensics.rar 

 

문제풀이 

1) 반디집으로 문제파일 압축해제 

 

forensics.rar 압축해제 

2) file 명령어로 SAM, SYSTEM 파일의 유형을 확인하자 레지스트리 파일인 것을 확인할 수 있었다.

따라서 레지스트리 파일과 문제의 Hint를 통해 계정 정보에 대해 알아야 한다. 

file 명령어로 확인한 SAM, SYSTEM 파일의 유형

※윈도우 레지스트리 정보

SAM : 윈도우 사용자의 계정 정보와 관리자 비밀번호 등을 저장

SYSTEM : 시스템 부팅에 필요한 시스템 전역 구성 정보 저장

SECURITY : 시스템 보안과 보안정책에 관한 정보 저장

SOFTWARE : 소프트웨어 정보 , 시스템 부팅과 관련 없는 전역 정보 저장

DEFAULT : 제어판 , 키보드 , 키보드 레이아웃과 같은 기본 정보 저장 

 

윈도우 레지스트리 정보를 확인해보니 계정 정보를 가지고 있는 SAM 레지스트리를 이용해야 할 것 같다.

 

3) pwdump7이라는 도구를 사용해 SAM에 관련한 정보를 확인

 

※pwdump7 

SAM(보안계정관리자)파일에서 로컬 사용자 계정의 LM(LAN Manager; 로컬 사용자 계정의 암호를 해시 값으로 변환해 저장한다.) 과 NTLM(NT LAN Manager; LM의 개선으로 네트워크를 통해 전송되는 암호에 해시 처리된 암호를 요구하지 않고 challenge/response 프로세를 이용한다) 의 암호 해시들을 출력하는 윈도우 프로그램

SAM 파일과 SYSTEM 파일을 같이 사용해 분석한다. 

*사용방법 참고 블로그 :  https://m.blog.naver.com/autumn666/221659174493

pwdump7을 사용하면 로컬 사용자 정보들이 출력된다. 출력되는 정보는 다음과 같다. 

 사용자 계정 : SID : LM 해시 : NTLM 해시 

4) 문제의 key는 알리사라는 계정을 이용해 찾아야한다. 값이 있는 위치는 NTLM 해시 의 위치이므로 

이 값을 디코딩 해보자. 그러나 디코딩 되지 않는다 ㅠㅠ

> 문제의 힌트는 ALYSSA의 계정이므로 ALYSSA가 가진 계정이라는 뜻으로 해석하여 admin의 NTML 해시를 디코딩 해보자 . 

 

KEY 는 비밀이다! 

 

 

이번 문제는 윈도우 레지스트리 공부 후 활용해보기 위한 문제였다 

'Forensic > CTF' 카테고리의 다른 글

Forensic CTF(3) - Find Key(Black)  (0) 2021.11.14
Forensic CTF(2) - Find Key(docx)  (0) 2021.11.14