首页 > 其他分享 >2023.8.26

2023.8.26

时间:2023-08-28 22:59:22浏览次数:44  
标签:web 26 2023.8 文件 攻击者 save tcpdump sevrer

文章并不完整,仅为个人学习,如有需要请看这篇https://byxs20.github.io/posts/5890.html#hacked-4

hard_web

hard_web_1

服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了80 81 82 83端口,则答案为80,81,82,83)
在wireshark中添加过滤条件ip.dst == 192.168.162.188 and tcp.connection.synack
TCP src port就是开放的端口
image.png
80,888,8888

sevrersave

sevrer save_1

黑客是使用什么漏洞来拿下root权限的。格式为:CVE-2020-114514
image.png
image.png
image.png
黑客反弹shell的ip和端口是什么,格式为:10.0.0.1:4444
image.png
192.168.43.128:2333

sevrer save_2

黑客的病毒名称是什么? 格式为:文件名
image.png
main

sevrer save_3

黑客的病毒运行后创建了什么用户?请将回答用户名与密码:用户名:password
image.png
ll:123456

sevrer save_4

服务器在被入侵时外网ip是多少?格式为:10.10.0.1
image.png
172.105.202.239

sevrer save_5

病毒运行后释放了什么文件?格式:文件1,文件2
image.png
lolMiner,mie_doge.sh

sevrer save_6

矿池地址是什么? 格式:域:1234
pool
image.png
doge.millpools.cc:5567

sevrer save_7

黑客的钱包地址是多少?格式:xx:xxxxxxxx
wallet
image.png
DOGE:DRXz1q6ys8Ao2KnPbtb7jQhPjDSqtwmNN9

Wireshark1

Wireshark_1

被入侵主机的IP是?
image.png
192.168.246.28

Wireshark_2

被入侵主机的口令是?
image.png
youcannevergetthis

Wireshark_3

用户目录下第二个文件夹的名称是?
image.png
Downloads

Wireshark_4

/etc/passwd中倒数第二个用户的用户名是?
image.png
mysql

IncidentResponse

IncidentResponse_1

你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网IP是10.221.36.21。查询CMDB后得知该IP运行了公司的工时系统。(虚拟机账号密码为:root/IncidentResponsePasswd)
挖矿程序所在路径是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案)
image.png

IncidentResponse_2

挖矿程序连接的矿池域名是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案)
image.png

SmallSword

SmallSword_1

连接蚁剑的正确密码是__________?(答案示例:123asd)
执行命令的参数
image.png
image.png

SmallSword_2

攻击者留存的值是______________?(答案示例:D1C3F0D3-68BB-4D85-A337-FB97CF99ee2E)
留下了两个可执行的参数
image.png
image.png
但是e9是留存下来的值
image.png
image.png

SmallSword_3

攻击者下载到的flag是__________?(答案示例:flag3{uuid})
直接导出http,然后发现一个可执行文件(注意删除前面多余的文件头只留下MZ,并修改后缀为exe)
image.png
双击执行会在上一层文件夹生成一张图片
image.png
image.png
修改一下文件宽高得到flag
image.png
flag3{8f0dffac-5801-44a9-bd49-e66192ce4f57}

ez_web

ez_web_1

服务器自带的后门文件名是什么?(含文件后缀)
看200响应的文件,还有是否有敏感操作
image.png
image.png

ez_web_1

服务器的内网IP是多少?
执行了ifconfig
image.png
130是本机IP
192.168.162.132

ez_web_2

攻击者往服务器中写入的key是什么?
image.png
image.png
file_put_contents写入了一个文件
image.png
一直用工具解不出来,可能是换行符的原因,厨师还是很好用的。用厨师自带的保存功能,保存成zip文件
image.png
有密码,密码在上一条流量中cat /passwd
image.png
image.png
7d9ddff2-2d67-4eba-9e48-b91c26c42337

tcpdump

tcpdump_1

攻击者通过暴力破解进入了某Wiki 文档,请给出登录的用户名与密码,以:拼接,比如admin:admin
爆破login的失败长度都是237,找长度不同的,或者直接找200响应的
image.png
image.png
username=TMjpxFGQwD&password=123457
TMjpxFGQwD:123457

tcpdump_2

攻击者发现软件存在越权漏洞,请给出攻击者越权使用的cookie的内容的md5值。
登录成功后用户的userid=2,后userid变为1
image.png
image.png
image.png
加密一下,383c74db4e32513daaa1eeb1726d7255

tcpdump_3

攻击使用jdbc漏洞读取了应用配置文件,给出配置中的数据库账号密码,以:拼接,比如root:123456
image.png

tcpdump_4

攻击者又使用了CVE漏洞攻击应用,执行系统命令,请给出此CVE编号以及远程EXP的文件名,使用:拼接,比如CVE-2020-19817:exp.so
看执行的一些参数去查,还有后面攻击的文件
image.png
image.png
image.png<br />CVE-2022-21724:custom.dtd.xml

tcpdump_5

给出攻击者获取系统权限后,下载的工具的名称,比如nmap
对数据流进行过滤
tcp&&frame contains "download"
image.png
fscan

hacked

hacked_1

admIn用户的密码是什么?
image.png
image.png
image.png
定位到登录
image.png
image.png
KGM7NI0/WvKswK%2bPlmFIhO4gqe8jJzRdOi02GQ0wZoo%3d
登录的账号密码,根据导出来的文件信息,客户端有一个aes加密的脚本,还有加密的密钥
image.png
image.png
前面没解出来是因为忽略了iv
flag{WelC0m5_TO_H3re}

hacked_2

app.config['SECRET_KEY']值为多少?
image.png
image.png
html解码
ssti_flask_hsfvaldb
image.png

有事一个多小时只做了10题,但是总的来说还是很有意思,关于磁盘取证这些可能还不够熟悉,所以其他题复现不完整,有错请指出,回炉重造了88.

标签:web,26,2023.8,文件,攻击者,save,tcpdump,sevrer
From: https://www.cnblogs.com/Focu4/p/17663599.html

相关文章

  • 2023.8.28
    A长为\(n=2^k-1\)的纸条,编号为\([0,n-1)\),将纸条对折\(k\)次(每次将右边翻转至左边下面),记形成的序列为\(\{a_n\}\).\(m\)次询问,给定\(l,r\)求解:\[F(l,r)=a_l+a_{l+1}\oplusa_{l+2}+a_{l+3}\oplusa_{l+4}+\dotsa_r\]若\(l\)为偶数,那么先计算\(+\),否则先计算\(\o......
  • CF1826F
    原题翻译一道很难想巧妙的交互题首先如果他给出点的顺序是有序的,那我们显然可以问一个与\(x\)轴平行的和与\(y\)轴平行的直线,把点一一对应即可获得答案但现在他给出的点是无序的,因此我们不妨通过横坐标的信息和另一个投影的信息算出与纵坐标投影可能是答案的接近的信息,然后在......
  • CF1826E
    原题翻译傻卵\(bitset\)题高位偏序,直接套CDQ分治显然不可行但是解决高维偏序还有一种常见的trick:把每一维拆开,用二进制表示出偏序关系,最后全部按位与起来合并。具体的,对于每一位我们按照\(r\)从小到大排序,固定\(i\),找出所有的\(r_j<r_i\)并在\(bitset\)中标为\(1\)。把所......
  • day126-spring中的AOP
    声明式事务事务控制的代码有规律可循,代码的结构基本是确定的,所以框架就可以将固定模式的代码抽取出来,进行相关的封装。封装起来后,我们只需要在配置文件中进行简单的配置即可完成操作。好处1:提高开发效率好处2:消除了冗余的代码好处3:框架会综合考虑相关领域中在实际开......
  • CF1826D
    原题翻译这题乍一看不太好做,当时还想了单调栈或改变枚举顺序之类的做法,但都不可做但仔细一想,我们发现答案的\(b_l\)和\(b_r\)一定会被选到,否则我们可以把没用的部分去掉,这样\(b_1+b_2+b_3\)的值不会变,\(r-l\)还会变小,这一步是缩小答案的范围然后我们发现这个条件还是很严格,因......
  • Galaxy Studio星河工作室于8月26日正式使用Canva可画网页版对室徽进行重绘!还开放了名
    GalaxyStudio星河工作室于8月26日正式使用Canva可画网页版对室徽进行重绘!还开放了名片模板?据了解,GalaxyStudio星河工作室室长于8月26日对使用Canva可画网页版室徽正式重绘!新室徽到底怎么样呢?让大家都来看看吧!怎么样?不错吧!对了!还有一个名片模板,想要使用的成员可以找QQ2789617......
  • 云原生周刊:CNCF 宣布 KEDA 毕业 | 2023.8.28
    开源项目推荐KDashKDash是一个用Rust构建的简单快速的Kubernetes仪表板。它提供了一个终端界面,用于监视和管理Kubernetes集群。该仪表板具有多种功能,包括节点指标、资源监视、自定义资源定义、容器日志流式传输、上下文切换等。它还支持不同的主题和键盘快捷键操作。fub......
  • ☀️Navicat连接Oracle:'ORA-12638: Credential retrieval failed' 解决办法
    前言:我们在使用Navicat连接Oracle数据库的时候,需要oci.dll动态链接库,Navicat16在安装时候已经自带了。我在之前使用一直好好的,就今天需要连一个新项目的Oracle,报错了:ORA-12638:Credentialretrievalfailed',如下:解决:通过同事口中得知,要连接的Oracle版本是:12c(12.2.0.1.0),而......
  • abc265e Warp
    Warp大概就是个dpf[n][x][y]表示走了n步,第一种走了x次,第二种走了y次。不过写来写去发现都会TLE,N^3怎么会TLE呢?后面发现原来是map的写法一直有问题,比如判断一个点是否可行,我是这样的if(!h[make_pair(x,y)]){}这样的话其实是相当于将(x,y)插入进去,所以就会变慢正确的写法......
  • 【2023-08-26】连岳摘抄
    23:59任何事情,急于求成都是幼稚的幻想,急于求成的结果一定是不成,对此不应该有任何怀疑。                                                 ——王蒙统计,去年北京、上......