host-centric logs를 분석할 예정.
index는 win_eventlogs
클라이언트의 IDS가 감지를 했다. HR부서의 호스트 중 하나에서 의심되는 프로세스 실행으로 침입을 당했다고. 어떤 네트워크 수집이랑 관련이 있는 툴이나 스케줄된 tasks가 실행되었다는 것을 알 수 있었고, 제한된 리소스 때문에 Event ID가 4688인 것만 확인했고, win_eventlogs라는 인덱스에 모두 저장해둠.
이 네트워크는 3개의 논리적 세그먼트로 분류된다.
IT Department
- James
- Moin
- Katrina
HR department
- Haroon
- Chris
- Diana
Marketing department
- Bell
- Amelia
- Deepak
2. Imposter Alert: There seems to be an imposter account observed in the logs, what is the name of that user?

Username에 11명의 이름이 있다.
IT Departmet (James, Moin, Katrina)
HR department (Haroon,Chris,Diana)
Marketing department (Bell,Amelia,Deepak)
원래 이렇게 9명의 팀원이 있음. 잘보면 USER 이름이 Diana가 아니고 Daina로 되어 있는 유저가 있었다!!

엥 근데 table로 만들어서 보니까 맨 밑에 Amelia를 사칭한 Amel1a가 있었다. Daina는 그냥 문제에서 이름 스펠링을 잘못 쓴 거 같다 ^^.
코드를 좀 더 상세하게 쓰는 방법도 알아두자.
index=win_eventlogs
| stats count by UserName
3. Which user from the HR department was observed to be running scheduled tasks?
HR 부서의 어떤 유저가 스케줄된 tasks를 실행하는가?
HostName을 보면 HR_01,02,03 세개가 있다.
index=win_eventlogs HostName="HR*"
HostName이 HR로 시작하는 이벤트만 필터링했다.
Schedule이나 Scheduled 등 문자열을 검색해봤는데, 나오는 게 없다. Scheduled tasks 관련해서 구글링을 해봤는데, schtasks.exe 실행 파일이 존재하는 걸 알게됐다. 윈도우에서 사용하는 스케줄러.. cron 같은 건가 보다.

UserName에 총 4명의 이름이 뜬다. 4명의 유저가 실행한 command를 모두 확인해봤는데,

의심스러운 commandline은 3번째였다.
4. Which user from the HR department executed a system process (LOLBIN) to download a payload from a file-sharing host.
저 사이트에 소개되어 있는 실행파일들이 모두 lolbin에 악용될 수 있는 파일인가보다. 단서는 file-sharing host로부터 payload를 다운로드 하기 위해서 사용한 거라고 했고, HR 부서 세 명이 용의자다.
index=win_eventlogs (UserName="haroon" OR "Chris.fort" OR "Daina")
| stats count by CommandLine
CommandLine을 살펴봤다.

47종류의 CommandLine이 있음. 그 중 맨 위에 있는 certutil.exe 실행파일이 보였다.

이 사이트에도 명시가 되어 있다.
해당 CommandLine을 실행한 사람은 haroon
5. To bypass the security controls, which system process (lolbin) was used to download a payload from the internet?
6. What was the date that this binary was executed by the infected host? format (YYYY-MM-DD)

2022/03/04
7. Which third-party site was accessed to download the malicious payload?
8. What is the name of the file that was saved on the host machine from the C2 server during the post-exploitation phase?
Commandline 맨 뒤에 있는 파일 이름이 그 파일..이다.
9. The suspicious file downloaded from the C2 server contained malicious content with the pattern THM{..........}; what is that pattern?

그렇다,,
10. What is the URL that the infected host connected to?
'CTF, 워게임 문제 풀이 > Try Hack Me' 카테고리의 다른 글
THM: Content Discovery (0) | 2025.06.01 |
---|---|
THM: Walking An Application (0) | 2025.06.01 |
Investigating with Splunk 문제 풀이 (0) | 2024.05.02 |
NMAP 문제 풀이 (0) | 2024.04.01 |
Blue 문제풀이 (0) | 2024.03.29 |
댓글