ESXI集群--2024FIC服务器

最近三次比赛遇到了两次esxi集群,需要好好复盘

ESXi专为运行虚拟机、最大限度降低配置要求和简化部署而设计。只需几分钟时间,客户便可完成从安装到运行虚拟化的全过程,特别是在下载并安装预配置虚拟设备的时候。
VMware Virtual Appliance Marketplace 上有800多款为VMware hypervisor 创建的虚拟设备,如今,ESXi已经实现了与Virtual Appliance Marketplace的直接整合,使用户能够即刻下载并运行虚拟设备。这为即插即用型软件的交付与安装提供了一种全新和极其简化的方式。

2024FIC服务器部分题解

1. esxi服务器的esxi版本为?10 分【关键字得分,答题格式:1.2】

火眼仿真直接看

 仿起来也可以看

仿真的时候注意要开启处理器的虚拟化设置

2. 请分析ESXi服务器,该系统的安装日期为

登录web管理界面

3. 请分析ESXi服务器数据存储“datastore”的UUID是?10 分【答题格式:a1a1-b1b1-c1c1-d1d1】
ssh连接主机192.168.8.112
这里发现奇怪的现象我用xshell连接在root密码正确的情况下依旧需要验证,而换个其他工具就不需要还是要多准备点同类型的工具

4、ESXI服务器的原IP地址?

5、EXSI服务器中共创建了几个虚拟机?

6、网站服务器绑定的IP地址为?

7、网站服务器的登录密码为?【答题格式:abc123】

比赛的时候太急,其实方法很多,好好讲讲。

目标是获取虚拟机的root登录密码

爆破(分为两种爆破,一种是字典爆破,另一种是shadow爆破)

因为嫌疑人在pc端存放了一个字典,所以所有需要密码的地方都可以用这个密码本去试试,另一种是把虚拟机的磁盘文件挂载起来,寻找shadow文件爆破

首先是字典爆破,我们利用fscan工具或者hydra这种专门破解密码的工具也行

密码爆破首先需要配置网络环境,这里一定要注意不要用火眼仿真软件去仿真虚拟机,因为仿真会破坏很多的环境,需要我们手动后期再去配置,很耽误时间,虽然火眼仿真提供了恢复原始镜像的快照,但依旧不是很建议直接将虚拟机的vmdk丢到火眼里去仿真

因为需要爆破网站服务器的系统密码我们先打开服务器,这里的密码就是我们需要爆破的内容

fscan爆破

导出密码本

railgun爆破结果

fscan爆破结果,fscan不愧是内网大杀器,之前只知道fscan的内网扫描功能,其实还可以实施爆破

hashcat破解哈希 hashcat -m 1800 需要破解的哈希 -a 0 密码本地址

发现密码是qqqqqq

拿到网站服务器的登录密码qqqqqq,以及data数据服务器的登录密码是hl@7001

可以看到主要是利用工具和在PC找到的密码本文件对密码实施爆破,若没有密码本的存在,那么任何爆力破解都将变得不可行

比赛的时候没有想到这种破解方式,我想的是爆破系统的shadow文件,但应该是火眼仿真的问题,我让火眼仿真后,再去搜里面的shadow文件

爆破出来是123456,这是因为火眼软件已经自动进行了linux系统的绕过,并把原密码改成了123456,所以很轻松就可以爆破出来

这里放两个手动绕过linux的博客地址

https://blog.csdn.net/qq_61476788/article/details/131012950

https://blog.csdn.net/zxc_v1/article/details/114277787

这里不能使用ftk此类的挂载工具,因为linux的分区在Windows系统中无法显示,还是推荐用火眼分析工具,因为火眼实际上就是先对镜像文件进行了一个挂载,然后对里面的文件分析

一道题讲了这么多,涉及很多工具和知识点,在比赛时需要随机应变

8、网站服务器所使用的管理面板登陆入口地址对应的端口号为:

宝塔

9、网站服务器的web目录是?

在/webapp目录下发现dist文件和jar文件,确定/webapp即为网站根目录

 

10、网站配置中Redis的连接超时时间为多少秒【答题格式:20】

一般在jar包里

用逆向工具打开jar包,在application配置文件中,为10s

11、网站普通用户密码中使用的盐值为【答题格式:123abc!@#】

对jar进行查看

12、网站管理员用户密码的加密算法名称是什么

bcrypt

这道题也可以观察后面数据库起来后用户的密码哈希的形态来确定,见下文破解数据库后的操作 

13、网站超级管理员用户账号创建的时间是?

需要启动数据库了,之前确定是data服务器,并且密码是hl@7001

先要起docker容器,因为无法使用netstat命令,改为ss命令

ss -anpt,发现却还存在mysql的服务

检查是否为本地的mysql服务 

mysq -V

说明mysql在docker容器内

接下来就是找数据库的密码并连接数据库(比赛时找了挺久)

数据库的密码存放位置

1、宝塔这种第三方管理后台

2、网站自身配置文件中

3、若数据库在docker容器内,则可以inspect容器找密码

配置文件中的密码是错误的,说明出题人故意更改密码,那么我们就需要去宝塔面板寻找

连接数据库

在表中找到创建时间2022-05-09 14:44:41

14、重构进入网站之后,用户管理下的用户列表页面默认有多少页数据

这里需要重构网站

因为网站服务器已经启动了nginx服务,所以可以直接访问网站,但发现报错

比赛时可以想到的错误是数据库的连接不对,需要在jar包里修改,其他报错没发现,赛后问了大佬才发现需要联动pc端的vc容器里的运维笔记,亏我还是pc手,自闭了

先修改jar包

修改时间更改证明jar包修改完成

但网站依旧报错

打开运维笔记

归纳起来需要修改两个地方,一个是jar包,也就是配置文件,另一个是数据库部分

配置文件:

数据库:
修改定时任务

之后将修改后的jar包重新上传,并sh start.sh start,发现已经存在启动了java程序,访问网站后台成功

找一个在线的bcrypt工具,生成密码,并在数据库中进行替换

这里可以发现密码哈希的开头全是$2a$10,网上一搜发现是bcrypt加密的特征,印证了上面一题寻找加密算法的题目

进入后台,网站重构完成

15、该网站的系统接口文档版本号为【答题格式:1.1.1】

16、该网站获取订单列表的接口【答题格式:/abc/abc】

17、受害人卢某的用户ID【答题格式:11223344】

在手机的微信聊天记录中

18、受害人卢某一共充值了多少钱【答题格式:123456】

19、网站设置的单次抽奖价格为多少元【答题格式:20】 

注意esxi管理界面,因为虚拟机在esxi管理界面启动,所以要保持会话的连通性,不然ssh会掉线

20、网站显示的总余额数是【答题格式:20.12】

21、网站数据库的root密码【答题格式:abc123】

docker inspect 9b | grep MYSQL_ROOT_PASSWORD

22、数据库服务器的操作系统版本是【答题格式:1.2.1234】

23、数据库服务器的Docker Server版本是【答题格式:1.10.0】

24、数据库服务器中数据库容器的完整ID是【答题格式:123abcd】

25、数据库服务器中数据库容器使用的镜像ID【答题格式:123abcd】

26、数据库服务器中数据库容器创建的北京时间

27、数据库服务器中数据库容器的ip是【答题格式:255.255.255.0】

24、25、26、27都需要使用inspect命令

容器ID

镜像ID

创建时间(需要转换一下)

IPaddr

28、分析数据库数据,在该平台邀请用户进群最多的用户的登录IP是【答题格式:255.255.255.0】

29、分析数据库数据,在该平台抢得最多红包金额的用户的登录IP是【答题格式:255.255.255.0】

30、数据库中记录的提现成功的金额总记是多少(不考虑手续费)【答题格式:20.12】

28、29、30是数据库分析

28

肉眼看也行

写语句也行

29

30

数据分析的题虽然难度不高,但需要仔细,耐心,以及对SQL语句的熟练掌握,在比赛的时候很有可能会出现做不出或者做不对的情况

31、rocketchat服务器中,有几个真实用户?【答题格式:1】

聊天服务器的ip为8.17,登录端口为3000

利用pc端找的密码,成功进入私有聊天服务器的后台

32、rocketchat服务器中,聊天服务的端口号是?【答题格式:80】

3000

33、rocketchat服务器中,聊天服务的管理员的邮箱是?【答题格式:abc@abc.com】

pc端找到的密码

34、rocketchat服务器中,聊天服务使用的数据库的版本号是?【答题格式:1.2.34】

35、rocketchat服务器中,最大的文件上传大小是?(以字节为单位)【答题格式:1024】

36、rocketchat服务器中,管理员账号的创建时间为?

这里需要登录聊天服务器,拿到里面的数据库,所以需要对系统进行爆破

无法爆破密码,爆破失效

需要手动绕过root密码

https://cn.linux-console.net/?p=1538

成功登陆

发现monggodb数据库存在于docker容器内,但本地没有开启27017端口

查看容器详细信息

容器ip是172.18.0.2,遂走ssh隧道

 找到数据库中用户创建的时间

37、rocketchat服务器中,技术员提供的涉诈网站地址是?【答题格式:http://192.168.1.1】

数据库表格中存在聊天信息的记录

38、综合分析服务器,该团伙的利润分配方案中,老李的利润占比是多少【答题格式:10%】 

39、综合分析服务器,该团队“杀猪盘”收网的可能时间段为

40. 请综合分析,警方未抓获的重要嫌疑人,其使用聊天平台时注册邮箱号为?【答题格式:abc@aa.com】

复盘做到这里,感叹fic果然还是fic,服务器的题目量是真的大,一个springbbot网站加本地Monggo数据库服务器后面还有一台路由服务器

今年的fic难就难在这里,题目量大

41. 分析openwrt镜像,该系统的主机名为【答题格式:MyPC】

esxi无法打开openwrt服务器

手工导出

用vmware启动服务器

可能这就是和专家的区别,遇到报错就不会,许专家会根据报错去解决,所以报错不要怕

这里esxi打不开,那么就需要直接将虚拟机的硬盘vmdk文件放入火眼仿真,使用cat /etc/os-release命令可以查看主机名

42. 分析openwrt镜像,该系统的内核版本为【答题格式:12.34.56】

43. 分析openwrt镜像,该静态ip地址为【答题格式:192.168.1.1】

44. 分析openwrt镜像,所用网卡的名称为【答题格式:abc123】

45. 分析openwrt镜像,该系统中装的docker的版本号为【答题格式:12.34.56】

46. 分析openwrt镜像,nastools的配置文件路径为【答题格式:/abc/abc/abc】

47. 分析openwrt镜像,使用的vpn代理软件为【答题格式(忽略大小写):abc123】

48. 分析openwrt镜像,vpn实际有多少个可用节点【答题格式:6】

49、分析openwrt镜像,节点socks的监听端口是多少【答题格式:1234】

50、分析openwrt镜像,vpn的订阅链接是【答题格式:http://www.baidu.com/aaa/bbb/ccc/ddd?privatekey=abc123456789】

参考文章

https://www.cnblogs.com/YuanLei888/p/14331492.html

https://www.cnblogs.com/dwj192/p/17021112.html

https://mp.weixin.qq.com/s/WaO7O68F9puvIwpQ46E0eA

https://mp.weixin.qq.com/s/CmRJvzgzqaPPPdfftmukdQ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值