首页 > 其他分享 >2023年陇剑杯 第二届 揽月组 部分wp

2023年陇剑杯 第二届 揽月组 部分wp

时间:2023-09-06 23:44:40浏览次数:41  
标签:陇剑杯 发现 contains http IP wp 流量 2023 攻击者

 

Hardwork 

  1. 服务器开放了哪些端口 (队友做的)
  2. 服务器中根目录下的flag值是多少 (不会)
  3. 该webshell的连接密码是多少?(没找到)

 

Server save (ak)

 

    1. 黑客使用什么漏洞拿下的root权限 CVE-2022-22965

      查看流量包,发现有shell.jsp 执行成功。找到第一个执行成功前的请求。追踪流发现一个post请求,带有payload: class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat=_

    通过Google发现是CVE-2022-22965

    2. 黑客反弹shell的IP和端口是什么? 格式为 10.0.0.1:4444

      方法一:有个流量执行了 bash bbbb.sh, 获取的请求都是 192.168.43.128 2333 发来的

      方法二:

      图形用户界面, 文本, 应用程序, 电子邮件

描述已自动生成    

    3. 黑客的病毒名称是什么?格式为:filename

      在do.tar 发现 /home/guest 中发现main (应该有其他方法)

    4. 黑客的病毒运行后创建了什么用户?请将回答用户名与密码: username:passwd

      在/etc/shadow 中发现 ll:123456

    5. 服务器在入侵时外网IP是多少?格式为:10.10.0。1

      /home/guest/ .log.txt 发现地址 (当时没法确认,填上了 对的)

    6. 病毒运行后释放了什么文件?格式文件1,文件2

      在 /home/guset/.idea 发现俩个文件

    7. 矿池地址是什么?格式 domain:1234

      /home/guest/.idea/mine_doge.sh 发现

    8. 黑客的钱包地址是多少? 格式:xx:xxxxxx

      /home/guest/.idea/mine_doge.sh 发现

Wireshark 

    1. 被入侵主机的IP是? 192.168.246.28

      看一下流量包,就两个IP。很容易判断

      

    2. 被入侵主机的口令是? youcannevergetthis

      追踪一下tcp流:

      

    2. 用户目录下第二个文件夹的名称是? Downloads

      追踪流

      

    4. /etc/passwd 中倒数第二个用户的用户名是? Mysql

      还是追踪tcp流

      

 

IR

    1. 虚拟机账号密码为:root/IncidentResponsePasswd , 解压密码为 f0b1ba11478343f404666c355919de3f,结果使用md5。挖矿程序所在路径为?

    2. 挖矿程序连接的矿池域名是?

    3. 攻击者入侵服务器的利用的方法是? 提示:答案md5指的前2位为3e

    4. 攻击者的IP是?

      查看access.log 81.70.166.3

    5. 攻击者发起攻击时使用的user-agent 是?

    6. 攻击者使用了两种权限维持手法,相应的配置文件路径是?

    7. 同6

Ssw

    1. 连接蚁剑的正确密码是? 6ea280898e404bfabd0ebb702327b19f

      找到第一次info1.php 执行成功的命令。

              

    2. 攻击者留存的值是?

      向后找,找到最后一次fwrite 的执行命令:(有点坑,留存的)YWQ2MjY5YjctM2NlMi00YWU4LWI5N2YtZjI1OTUxNWU3YTkxIA==

    3. 攻击者下载到的flag是? (没做)

      猜想是通过binwalk 解出来。没成功。

Ew

    1. 服务器自带的后门文件名是? ViewMore.php

      1. http 过滤一下,然后发现有很多404; http && http.response.code != 404 过滤一下,找一条有成功请求的返回看看(用于定位,避免大海捞针)。    

    

    2. http 查看这条流量的前后请求,很容易就在上一条请求中发现写入文件

    

  2. 服务器的内网IP是多少?

    这里判断下后续是继续使用系统本身自带的后门文件继续渗透,还是使用刚刚写入的d00r.php 进行渗透。

      http.request.uri contains "d00r.php"

    发现对d00r.php 进行了命令执行并执行了ifconfig

    跟踪一下http流,发现有两个IP。当时我也不知道是哪个,就挨个试了下,发现是132

    3. 攻击者往服务器中写入的key是什么?(这题没解出来)

可以参考其他师傅的wp:https://xz.aliyun.com/t/12806#toc-15 

BF no BF.zip

  解压密码为4cf611fce4a2fec305e54c2766b7c860

  1. 磁盘中的key是多少?
  2. 电脑中正在运行的计算器的运行结果是多少?
  3. 该内存文件中存在的flag值是多少?

TP 

    1. 攻击者通过暴力破解进入了某wiki文档,给出登录的用户名和密码 username:passwd

      1. 通过 http 查看爆破的那段流量,定位流量大致在哪段(很重要)。

         2. 观察流量特征 编写新的过滤规则

        http && !frame contains "用户名或密码错误" && frame contains "errCode" (这里我看很多师傅的wp 用了 tcp.contains 来过滤规则,但是我的wireshark中没有生效,谷狗了一下 需要用frame contains。 不知道是不是版本的问题,希望有知道的师傅能告知下)

      3. 在剩下的流量中很快就能找39044就是我们要的。跟踪一下流就能得到用户名和密码:

    2. 攻击者发现越权漏洞,给出越权使用的cookie的内容的md5值

跳过爆破的流量继续往下翻流量(这个真没想到啥好办法),在爆破流量后的第一个请求中,就发现一个 /user/info/selfInfoWithAuth 的请求,但是返回的数据中userName是“测试人员“,这和我们刚刚发现的爆破名不一样,将它的请求cookie进行md5就能是答案。

    3. 攻击使用的jdbc读取了应用配置文件,给出数据库账号密码 root:123456

      过滤器 frame.contains “jdbc” 看看流量就行

    4. 攻击者使用了cve漏洞攻击,给出编号和远程exp的文件名,如cve-2020-19817:exp.so

      Exp文件好找,是最后的/custom.dtd.xml ; cve 编号通过pg class=’java.lang.Pr ocessBuilder’ 古狗一下就能发现 CVE-2022-21724

    5. 给出攻击者获取系统权限后,下载的工具的名称

      后面exp的执行就是反弹shell,通过对后面tcp流的查看,能看到是fscan

HD (太菜了,到这里就时间不够了)

  1. Admin用户的密码是?
  2. App.config[‘secret_key’] 是?
  3. Flask网站由哪个用户启动?
  4. 攻击者写入的内存马的路由名叫什么?

 

 

平时写的blog不多,blog 写的也比较乱。这次参赛也比上一次成绩好点(明显成绩还是不够)。请各位师傅多多指教。陇剑杯就是有点废眼睛。cXE6MjIzNTA4MTcxOA== 如果有师傅找不到附件,可以加q。各位多多指教。

标签:陇剑杯,发现,contains,http,IP,wp,流量,2023,攻击者
From: https://www.cnblogs.com/wnaTcHEr/p/17683672.html

相关文章

  • Adobe Photoshop 2023详细安装教程
    AdobePhotoshop2023是最新版的经典图像编辑软体,提供了丰富的图像编辑和高端的图像处理功能。安装包资源请搜索公众号 可唯的学堂。Photoshop2023增强了Photoshop2023的所有新功能并有所改进。对象选择工具现在更加准确,可以轻松的选择天空、水、天然地面、植物或建筑物。一......
  • Adobe Acrobat Pro DC 2023详细安装教程
    AdobeAcrobatProDC2023是Adobe公司推出的一款专业的PDF文档编辑和管理工具,它拥有丰富的功能,包括编辑、组织、存储和共享PDF文件,以及对PDF文件的安全保护。安装包请搜索  公众号可唯的学堂。本篇提供Windows和Mac版本的AdobeAcrobatProDC2023下载,只要按照本篇的链......
  • 「Log」2023.9.6 小记
    序幕\(\text{6:10}\):闹钟没响,惊醒。\(\text{6:45}\):到校,写题。\(\text{7:30}\):膜你赛。大致浏览,看题目就知道比昨天的难。还是先推一推T1,手玩一下找到性质,写的时候出了一点波澜,注意炸longlong的问题应该切掉了。T2瞅几眼感觉不可做就直接打一个暴力。T3差不多能看出......
  • 2023年09月编程语言流行度排名
    点击查看最新编程语言流行度排名(每月更新)2023年09月编程语言流行度排名编程语言流行度排名是通过分析在谷歌上搜索语言教程的频率而创建的一门语言教程被搜索的次数越多,大家就会认为该语言越受欢迎。这是一个领先指标。原始数据来自谷歌Trends如果您相信集体智慧,那么流行编程......
  • 2023年09月IDE流行度最新排名
    点击查看最新IDE流行度最新排名(每月更新)2023年09月IDE流行度最新排名顶级IDE排名是通过分析在谷歌上搜索IDE下载页面的频率而创建的一个IDE被搜索的次数越多,这个IDE就被认为越受欢迎。原始数据来自谷歌Trends如果您相信集体智慧,TopIDE索引可以帮助您决定在软件开发项目中使用......
  • 2023年09月在线IDE流行度最新排名
    点击查看最新在线IDE流行度最新排名(每月更新)2023年09月在线IDE流行度最新排名TOP在线IDE排名是通过分析在线ide名称在谷歌上被搜索的频率而创建的在线IDE被搜索的次数越多,人们就会认为它越受欢迎。原始数据来自谷歌Trends如果您相信集体智慧,那么TOPODE索引可以帮助您决定在......
  • 2023年09月数据库流行度最新排名
    点击查看最新数据库流行度最新排名(每月更新)2023年09月数据库流行度最新排名TOPDB顶级数据库索引是通过分析在谷歌上搜索数据库名称的频率来创建的一个数据库被搜索的次数越多,这个数据库就被认为越受欢迎。这是一个领先指标。原始数据来自谷歌Trends如果您相信集体智慧,那么TOP......
  • 2023-09-06
    1.一天都在做售后工作,帮客户远程调试设备,修改文件系统配置。2.C#爬虫项目,按网址要求爬取产品价格、型号、内存等参数信息,分类导入表格。3.STM32继续调试。4.无人机项目继续。5.Genshin带一个男同事小萌新。 ......
  • 【愚公系列】2023年09月 WPF控件专题 Slider控件详解
    (文章目录)前言WPF控件是WindowsPresentationFoundation(WPF)中的基本用户界面元素。它们是可视化对象,可以用来创建各种用户界面。WPF控件可以分为两类:原生控件和自定义控件。原生控件是由Microsoft提供的内置控件,如Button、TextBox、Label、ComboBox等。这些控件都是WPF中常见......
  • XJTUPC2023
    J.大秦酒店欢迎您题解我们考虑莫队首先我们预处理出处于位置\(x\)的颜色下一次出现的位置\(nxt[x]\)以及上一次出现的位置\(pre[x]\)莫队上维护一下信息:\(Ans\):\([l,r]\)的所有子区间的颜色数之和\(num\):\([l,r]\)的颜色数\(Lans\):\([l,l],[l,l+1],[l,l+......