流量分析(信息安全铁人三项赛分区赛2-5.18)

题目描述

目录

题目描述

黑客的IP是多少

服务器1.99的web服务器使用的CMS及其版本号(请直接复制)

服务器拿到的webshell的网址(请输入url解码后的网址)

服务器1.99的主机名

网站根目录的绝对路径(注意最后加斜杠)

黑客上传的第一个文件名称是什么

黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)

服务器2.88的ftp服务账号密码(格式:账号/密码)

黑客成功登陆ftp的时间(格式:10:15:36)

黑客在ftp中下载的敏感文件名称是什么

服务器2.88中用户名为admin_zz的web后台管理员的密码

服务器2.88的mysql账号密码(格式:账号/密码)

服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔

请列出黑客设置的genreal log的绝对路径(将路径复制出来,区分大小写)

路由器的品牌、型号、版本(请直接复制粘贴)

列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)

在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1—>2,3,4

路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)

路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例: 255 255.255.0则为24 (格式:用英文逗号分隔)

路由器的5Gwif名称是什么,信道是多少(格式:名称信道)


黑客的IP是多少

先看数据包1

首先过滤出http流量进行大致的分析

http

数据包太杂并没有什么收获

通过关键字查找看看有没有什么东西

http contains "phpinfo"

这里能明显看到黑客访问192.168.1.99服务器的phpinfo()文件

黑客ip:202.1.1.2

服务器1.99的web服务器使用的CMS及其版本号(请直接复制)

一般来说网页的最下面都会出现服务器使用的cms以及版本号

这里随意追查一个访问1.99服务器主页的流量并追踪http流(点击流量包然后ctrl+shift+h)

http contains "index" && ip.dst == 192.168.1.99

CMS:  EasyTalk X2.0.1

服务器拿到的webshell的网址(请输入url解码后的网址)

webshell这里就得考虑黑客是利用的原有后门还是通过上传页面上传

通过搜索黑客对服务器的POST流量分析黑客动向

ip.src == 202.1.1.2 && http.request.method == POST

很明显,  这里就是黑客拿到的webshell网址

/index.php/module/action/param1/${@print(eval($_POST[c]))}

服务器1.99的主机名

这里继续分析流量包

能发现黑客通过后门下载了phpinfo文件,  这里面有服务器的所有配置我们导出分析也可直接追踪http流

Linux simplefight1 2.6.32-431.el6.x86_64

网站根目录的绝对路径(注意最后加斜杠)

这里也是在phpinfo中查找

/var/www/html/easytalk

黑客上传的第一个文件名称是什么

继续分析黑客通过webshell的操作

当读到这个数据包时,  发现黑客上传了一个scan.php数据包

z2传输的似乎是16进制字节

黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)

这里猜测因该是通过上面黑客上传的scan.php来扫描内网

查看黑客访问上传的scan.php的流量

ip.src == 202.1.1.2 && http contains "scan.php"

第一个数据包访问scan.php是否存在,  第二个数据包就开始扫描了

21,80,8080,1433,3306

服务器2.88的ftp服务账号密码(格式:账号/密码)

服务器2.88是内网的服务器,  黑客拿下了1.99服务器通过1.99服务器域横向进行内网渗透

所以这里我们找1.99服务器ip发出的ftp数据包

这里能看到黑客对2.88服务器的爆破

这里我们直接拖到最下面,  发现服务器2.88对1.99服务器返回了login in的数据包,  那么说明正确的账户密码就在上一个1.99对2.88服务器发送的数据包中

PASS 123456

黑客成功登陆ftp的时间(格式:10:15:36)

成功登录的时间不就是上一题我们找到的登陆成功的数据包吗

Feb  5, 2018 14:07:15.348499000 中国标准时间

黑客在ftp中下载的敏感文件名称是什么

这里继续向下分析(这里使用流量包3)

这里就需要找到黑客登录ftp服务器在phpstudy中下载的配置文件了

首先过滤ip.addr == 192.168.1.99 && ftp-data

直接ctrl+shift+slt+t追踪数据流

这里下载了config_db.php文件

服务器2.88中用户名为admin_zz的web后台管理员的密码

因为是web后台管理员,  这里可以直接搜索1.99服务器登录2.88web的流量包

ip.src == 192.168.1.99 && ip.dst == 192.168.2.88 && http contains "admin_zz"

找到登录密码:   1q2w3e4r

服务器2.88的mysql账号密码(格式:账号/密码)

这里可以去看黑客通过webshell导出的config_db.php文件,  数据库账户密码在里面(这里继续分析)

root/S1mp13zz

服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔

这里可以从数据库配置config_db.php文件中得知,  表前缀是met_,  我们直接找这个特征

ip.addr == 192.168.1.99 && mysql contains "met_"

追踪tcp流能看到三关于admin的表

met_admin_array     met_admin_column     met_admin_table

请列出黑客设置的genreal log的绝对路径(将路径复制出来,区分大小写)

这里可以一个一个去分析黑客通过数据库做了什么,  也可以直接搜关键字genreal

ip.addr == 192.168.1.99 && mysql

这里先去一点一点分析

这里可以看到黑客先想上传webshell但是报错了

这里黑客查询了点东西数据库正常返回了

这里黑客把global general_log打开了

直到这个数据包黑客设置了general_log_file

c:/phpStudy/WWW/config/config.php

路由器的品牌、型号、版本(请直接复制粘贴)

像这里就需要知道一个常识,  一般路由器页面的默认管理ip是192.168.0.1

查看每个数据包是否有对这个ip的流量

(筛选后只有数据包1和数据包2有流量 ,   先分析数据包1)

查看访问此ip的http流量

ip.addr == 192.168.0.1 && http

查看到这里的时候1.99服务器登录成功以后访问页面返回了路由器平牌型号版本

{ "id":1, "result":{ "locale":"zh_CN", "force":false, "radio":2, "model":"TL-WAR1300L v1.0" }, "error_code":"0" }

列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)

搜索关键字WAN1

普通家用型路由器会有WAN端口和LAN端口,

用户常常闹不清他们的作用。

简单来说WAN端口用于外网,LAN端口用于内网。

ip.addr == 192.168.0.1 && http contains "WAN1"

当读到这个数据包时找到路由器ip:

192.168.0.1,192.168.12.173,202.1.1.1

在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1—>2,3,4

搜索关键字port

ip.addr == 192.168.0.1 && http contains "port"

当看到这个数据包时能找到

3->1,2

路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)

搜索关键字WAN

ip.addr == 192.168.0.1 && http contains "WAN"

找到组号为2723的流量包以后追踪tcp流

这里能明显看到开启了两个wan口两个lan口lan3关闭了

路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例: 255 255.255.0则为24 (格式:用英文逗号分隔)

这里直接找网关的关键字gateway(因为要想传出信息必定会走网关出去)

ip.addr == 192.168.0.1 && http contains "gateway"

当看到这里的时候找到需要的信息

追踪tcp流

这里能看到总共有五个网关,第三个的子网掩码是/24

路由器的5Gwif名称是什么,信道是多少(格式:名称信道)

ip.addr == 192.168.0.1 && http contains "5G"

追踪tcp流

名字test-ge1,信道36

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/144578.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【文章学习系列之模型】DAGMM

本章内容 文章概况模型结构损失函数实验结果实验分析总结 文章概况 《Deep Autoencoding Gaussian Mixture Model for Unsupervised Anomaly Detection》是2018年发表于ICLR的一篇论文,该论文提出一种端到端的无监督异常检测方法DAGMM,取得了不错的效果…

Sentinel底层原理(下)

1、概述 Sentinel的核心原理,也就是前面提到暗流涌动的SphU.entry(…)这行代码背后的逻辑。 Sentinel会为每个资源创建一个处理链条,就是一个责任链,第一次访问这个资源的时候创建,之后就一直复用,所以这个处理链条每…

C#几种截取字符串的方法

在C#编程中,经常需要对字符串进行截取操作,即从一个长字符串中获取所需的部分信息。本文将介绍几种常用的C#字符串截取方法,并提供相应的示例代码。 目录 1. 使用Substring方法2. 使用Split方法3. 使用Substring和IndexOf方法4. 使用Regex类…

【PTQ】Cross-Layer Equalization跨层均衡-证明和实践详细解读

Cross-Layer Equalization跨层均衡 aimet解读 符合规则的模型结构 统一要求:单数据流,中间激活不流向其他地方概念说明: Conv: gruoups1的普通卷积,包括TransposedConv和ConvDepthwiseConv: 深度可分离卷积,groupsi…

青少年编程学习 等级考试 信奥赛NOI/蓝桥杯/NOC/GESP等比赛资料合集

一、博主愚见 在当今信息技术高速发展的时代,编程已经成为了一种必备的技能。随着社会对于科技人才的需求不断增加,青少年编程学习正逐渐成为一种趋势。为了更好地帮助青少年学习编程,提升他们的技能和素质,博主结合自身多年从事青…

C++:map和set的封装原理

文章目录 红黑树的封装map和set的封装红黑树迭代器的实现operator 和 -- 的实现的实现过程 迭代器的其他模块 整体实现 本篇写于红黑树模拟实现后,对map和set进行封装,模拟实现map和set内部的原理 首先,map和set的底层逻辑是红黑树&#xf…

idea生成代码(一):实现java语言的增删改查功能(基于EasyCode插件)支持自定义模板【非常简单】

idea生成代码(一):实现java语言的增删改查功能(基于EasyCode插件)支持自定义模板【非常简单】 idea生成代码(二):实现java语言的增删改查功能(基于mybatis-plus代码生成器…

centralwidget 不能布局

必须要在QT ui中添加一个任意的子控件(比如添加了一个pushButton),然后在centralwidget 才能右键设置布局,成功去掉centralwidget 右下角的红色的标记。

视频直播点播平台EasyDSS无法删除分组,如何解决?

EasyDSS视频推拉流平台可支持用户自行上传视频文件,也可将上传的点播文件作为虚拟直播进行播放。平台能支持多屏播放,可兼容Windows、Android、iOS、Mac等操作系统,还能支持CDN转推,具备较强的可拓展性与灵活性。 有用户反馈&…

Facebook账号运营技巧

Facebook作为全球知名的社交媒体平台之一,坐拥着庞大的用户群体,吸引大量的跨境电商加入,那么肯定就会有少部分的卖家对于Facebook账号运营不是很了解,下面小编将讲一下Facebook账号运营的一些小技巧。 1、明确目标受众 首先需要明…

STM32F103C8 PC13端口无输出原因

如果开启了RTC功能,就要注意PC13端口的设置。要把RTC OUT 由“Disable”改成“No RTC Output”,才行。

创新旗舰X100:手机周期大考下,vivo的“满分答案”

对于智能手机行业来说,今年是触底反弹,逆转上扬的一年。 利好在于,科技与经济双周期拐点已经到来。在当前消费结构升级的关键阶段,随着经济持续恢复向好,国内总的消费趋势正稳步向上。 一直以来,智能手机…

IP-guard flexpaper远程命令执行漏洞复现 [附POC]

文章目录 IP-guard flexpaper RCE漏洞复现 [附POC]0x01 前言0x02 漏洞描述0x03 影响版本0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现 0x06 修复建议 IP-guard flexpaper RCE漏洞复现 [附POC] 0x01 前言 免责声明:请勿利用文章内的相关技术从事非法测…

Center Smoothing Certified Robustness for Networks with Structured Outputs

文章目录 Center Smoothing: Certified Robustness for Networks with Structured OutputsSummaryResearch ObjectiveProblem StatementMethodsEvaluationConclusionNotesGaussian Smoothing常用希腊字母霍夫丁不等式(Hoeffdings inequality)1.简述2.霍夫…

关于dinput8.dll丢失的问题,提供六种解决办法

不知dinput8.dll文件大家是否有所了解,或者你的电脑中是否出现过关于dinput8.dll文件丢失问题。如果你的电脑中出现了关于dinput8.dll丢失的问题,那么这篇文章给大家提供六种解决dinput8.dll丢失的办法。希望能够帮助大家解决dinput8.dll丢失。 一.dinpu…

今日最新版早安问候大全,创意好看的早上好祝福图片带字温馨

1、阳光照,鸟欢叫,小懒猪,起床了,伸懒腰,笑一笑,深呼吸,精神好,开心到,欢乐抱,幸福随,乐淘淘,好运伴,祝福来,每…

STM32H750之FreeRTOS学习--------(六)FreeRTOS的列表和列表项

六、FreeRTOS的列表和列表项 文章目录 六、FreeRTOS的列表和列表项列表相关结构体列表项相关结构体迷你列表项列表相关API函数介绍初始化列表vListInitialise()函数vListInitialiseItem()函数vListInsert()函数 vListInsertEnd()函数 uxListRemove() 列表就是一个双向链表&…

C++——内存管理(new/delete使用详解)

C内存管理 本章思维导图: 注:本章思维导图对应的xmind文件和.png文件已同步导入至资源 1. C/C内存区域的划分 在C/C中,内存区域主要划分为:内核区域、栈区、内存映射段、堆区、数据段、代码段等区域,如图&#xff1…

Linux系统软件安装方式

Linux系统软件安装方式 1. 绿色安装2. yum安装3. rpm安装3.1 rpm常用命令 4. 源码安装4.1 安装依赖包4.2 执行configure脚本4.3 编译、安装4.4 安装4.5 操作nginx4.6 创建服务器 1. 绿色安装 Compressed Archive压缩文档包,如Java软件的压缩文档包,只需…
最新文章