본문 바로가기

FORENSIC STUDY/Writes-up

DigitalForensic with CTF 이벤트 예약 웹사이트를 운영하고...#C

C. 리버스쉘(Reverse Shell)에 대한 공격자 주소(IP)는?
KEY Format : 123.456.789.123

 

lovelove0618.tistory.com/18

 

DigitalForensic with CTF 이벤트 예약 웹사이트를 운영하고...#A

A. 공격자가 웹페이지 소스코드를 유출한 시간(UTC+09:00)은? 먼저 2012_Secuwave.....7z파일을 다운받아서 안에 들어있는 파일들을 확인해보았다. 폴더명을 보니 2012-08-27일자의 기록들이 담겨있는 것으�

lovelove0618.tistory.com

앞서 작성했던 writes up을 참고해서 보면

 

-------------------------------해당 부분-------------------------------------

 

의심되는 프로세스인 5245의 네트워크 정보를 보기 위해 network 폴더 하위의 lsof 파일을 확인해보았다.lsof 파일은 시스템에서 열려있는 파일 목록, 사용중인 프로세스와 디바이스 정보 등의 자세한 정보를 알 수 있다.

 

5245를 검색해서 쭈욱 보다보니 TCP 관련 흔적을 찾을 수 있었다.

경로가 수정된 곳의 IP가 144.206.162.21 이므로 이게 아마도 공격자 IP 일 것 같다.

 

따라서 플래그는 144.206.162.21 이다 !

 

정답 ~