2023一带一路金砖国家企业信息安全赛项云启安全竞赛练习题

R-C.jpg

SSH配置评估

1通过分析SSH服务器的配置,禁止root用户远程登录,将需要修改的配置项作为flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag }***/***{;

flag{PermitRootLogin no}

通过分析SSH服务器的配置,禁止空密码登录,将需要修改的配置项作为flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag }***/***{

flag{PermitEmptyPasswords no}

通过分析SSH服务器的配置,取消密码验证,只用密钥对验证,将需要修改的配置项作为flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{***/***};

flag{PasswordAuthentication no/PubkeyAuthentication yes}

通过分析SSH服务器的配置,公钥默认存放的路径及文件名,将需要修改的配置项作为flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{***/***};

flag{.ssh/authorized_keys}

通过分析SSH服务器的配置,将公钥传送到远程主机192.168.1.100中的命令,将该命令作为flag 值提交,提交格式:flag{***/***};

flag{ssh-copy-id 192.168.1.100}

通过分析SSH服务器的配置,禁止用户andy从主机192.168.20.200登录SSH服务器,将需要修改的配置项作为flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{***/***};

flag{DenyUsers andy@192.168.20.200}

web2

1Web2系统存在漏洞,请利用漏洞并找到WEB系统中隐藏的url信息,并将url信息作为flag提交

nmap能扫出8080端口

用浏览器访问to_key

image.png

将这个东西base85解密得到flag

import base64

base64.a85decode(b"D0’>4BLbD1ATD?)05YcC1, (I=0JP79")

2请利用漏洞并找到flag,并将flag提交

直接浏览器访问80端口,然后burpz抓包

url后面改成key.php

image.png

然后协议改成filte

image.png

然后看到源码,但是没有过滤分号,所以可以命令执行

image.png

cat *就能显示所有文件出来

image.png

内存取证

内存取证-volatility工具的使用 (史上更全教程,更全命令) - 路baby - 博客园 (cnblogs.com)

11.分析内存镜像,找到内存中的恶意进程,并将进程的名称作为flag值提交, 格式flag{xx}

python3 vol.py -f AdminNC.raw windows.pstree

test.exe程序可疑

工具是2.6版本

先把pyhton环境改成2.7

image.png

查看系统信息:

image.png

查看进程

volatility -f /root//AdminNC.raw --profile=Win2003SP1x86 pstree

2.分析内存镜像,找到恶意程序偏移后的进程号并作为flag提交(如有多个逗号分隔)格式flag{1,2,3}

查看联网的进程

volatility -f /root//AdminNC.raw --profile=Win2003SP1x86 connections

image.png

3616是我们上一题能在进程看到的test.exe的进程ID,可见另外两个应该就是他的偏移。

3.分析内存镜像找到恶意网站链接并作为flag提交, 格式flag{xx,xx}

查看浏览器历史记录

volatility -f /root//AdminNC.raw --profile=Win2003SP1x86 iehistory

image.png

4.分析内存镜像,该恶意程序被植入到系统自启文件中,找到该文件所在的Virtual地址将其作为flag提交,格式flag{xx}

查看注册表配置单元

volatility -f /root//AdminNC.raw --profile=Win2003SP1x86 hivelist

记住开启自启动项目在software

image.png

5.分析内存镜像,找到恶意程序植入系统的开机自启痕迹,将启动项中最后一次更新的时间(yyyy-mm-dd hh:mm:ss)作为flag提交,格式flag{yyyy-mm-dd hh:mm:ss}

查找注册表的值:

volatility -f /root//AdminNC.raw --profile=Win2003SP1x86 printkey

image.png

volatility -f /root//AdminNC.raw --profile=Win2003SP1x86 printkey -K Microsoft

image.png

注册表开启启动项 - 狂客 - 博客园 (cnblogs.com)

volatility -f /root//AdminNC.raw --profile=Win2003SP1x86 printkey -K Microsoft\\Windows\\CurrentVersion\\Run

image.png

从内存文件中找到异常程序植入到系统的开机自启痕迹 shimcache

image.png

日志信息分析

(35条消息) wirehark数据分析与取证logs.pcapng_使用wireshark查看并分析windows 7桌面下的logs.pcapng数据包文件,找出恶意_落寞的魚丶的博客-CSDN博客

病毒分析:

(37条消息) Windows进程创建函数_windows创建进程函数_Dragon Fly的博客-CSDN博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

是乙太呀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值