最近三次比赛遇到了两次esxi集群,需要好好复盘
2024FIC服务器部分题解
火眼仿真直接看
仿起来也可以看
仿真的时候注意要开启处理器的虚拟化设置
登录web管理界面
4、ESXI服务器的原IP地址?
5、EXSI服务器中共创建了几个虚拟机?
6、网站服务器绑定的IP地址为?
7、网站服务器的登录密码为?【答题格式:abc123】
比赛的时候太急,其实方法很多,好好讲讲。
目标是获取虚拟机的root登录密码
爆破(分为两种爆破,一种是字典爆破,另一种是shadow爆破)
因为嫌疑人在pc端存放了一个字典,所以所有需要密码的地方都可以用这个密码本去试试,另一种是把虚拟机的磁盘文件挂载起来,寻找shadow文件爆破
首先是字典爆破,我们利用fscan工具或者hydra这种专门破解密码的工具也行
密码爆破首先需要配置网络环境,这里一定要注意不要用火眼仿真软件去仿真虚拟机,因为仿真会破坏很多的环境,需要我们手动后期再去配置,很耽误时间,虽然火眼仿真提供了恢复原始镜像的快照,但依旧不是很建议直接将虚拟机的vmdk丢到火眼里去仿真
因为需要爆破网站服务器的系统密码我们先打开服务器,这里的密码就是我们需要爆破的内容
fscan爆破
导出密码本
railgun爆破结果
fscan爆破结果,fscan不愧是内网大杀器,之前只知道fscan的内网扫描功能,其实还可以实施爆破
hashcat破解哈希 hashcat -m 1800 需要破解的哈希 -a 0 密码本地址
发现密码是qqqqqq
拿到网站服务器的登录密码qqqqqq,以及data数据服务器的登录密码是hl@7001
可以看到主要是利用工具和在PC找到的密码本文件对密码实施爆破,若没有密码本的存在,那么任何爆力破解都将变得不可行
比赛的时候没有想到这种破解方式,我想的是爆破系统的shadow文件,但应该是火眼仿真的问题,我让火眼仿真后,再去搜里面的shadow文件
爆破出来是123456,这是因为火眼软件已经自动进行了linux系统的绕过,并把原密码改成了123456,所以很轻松就可以爆破出来
这里放两个手动绕过linux的博客地址
https://blog.csdn.net/qq_61476788/article/details/131012950
https://blog.csdn.net/zxc_v1/article/details/114277787
这里不能使用ftk此类的挂载工具,因为linux的分区在Windows系统中无法显示,还是推荐用火眼分析工具,因为火眼实际上就是先对镜像文件进行了一个挂载,然后对里面的文件分析
一道题讲了这么多,涉及很多工具和知识点,在比赛时需要随机应变
8、网站服务器所使用的管理面板登陆入口地址对应的端口号为:
宝塔
9、网站服务器的web目录是?
在/webapp目录下发现dist文件和jar文件,确定/webapp即为网站根目录
10、网站配置中Redis的连接超时时间为多少秒【答题格式:20】
一般在jar包里
11、网站普通用户密码中使用的盐值为【答题格式:123abc!@#】
对jar进行查看
12、网站管理员用户密码的加密算法名称是什么
bcrypt
这道题也可以观察后面数据库起来后用户的密码哈希的形态来确定,见下文破解数据库后的操作
13、网站超级管理员用户账号创建的时间是?
需要启动数据库了,之前确定是data服务器,并且密码是hl@7001
先要起docker容器,因为无法使用netstat命令,改为ss命令
ss -anpt,发现却还存在mysql的服务
检查是否为本地的mysql服务
mysq -V
说明mysql在docker容器内
接下来就是找数据库的密码并连接数据库(比赛时找了挺久)
数据库的密码存放位置
1、宝塔这种第三方管理后台
2、网站自身配置文件中
3、若数据库在docker容器内,则可以inspect容器找密码
配置文件中的密码是错误的,说明出题人故意更改密码,那么我们就需要去宝塔面板寻找
连接数据库
在表中找到创建时间2022-05-09 14:44:41
14、重构进入网站之后,用户管理下的用户列表页面默认有多少页数据
这里需要重构网站
因为网站服务器已经启动了nginx服务,所以可以直接访问网站,但发现报错
比赛时可以想到的错误是数据库的连接不对,需要在jar包里修改,其他报错没发现,赛后问了大佬才发现需要联动pc端的vc容器里的运维笔记,亏我还是pc手,自闭了
先修改jar包
修改时间更改证明jar包修改完成
但网站依旧报错
打开运维笔记
归纳起来需要修改两个地方,一个是jar包,也就是配置文件,另一个是数据库部分
配置文件:
数据库:
修改定时任务
之后将修改后的jar包重新上传,并sh start.sh start,发现已经存在启动了java程序,访问网站后台成功
找一个在线的bcrypt工具,生成密码,并在数据库中进行替换
这里可以发现密码哈希的开头全是$2a$10,网上一搜发现是bcrypt加密的特征,印证了上面一题寻找加密算法的题目
进入后台,网站重构完成
15、该网站的系统接口文档版本号为【答题格式:1.1.1】
16、该网站获取订单列表的接口【答题格式:/abc/abc】
17、受害人卢某的用户ID【答题格式:11223344】
在手机的微信聊天记录中
18、受害人卢某一共充值了多少钱【答题格式:123456】
19、网站设置的单次抽奖价格为多少元【答题格式:20】
注意esxi管理界面,因为虚拟机在esxi管理界面启动,所以要保持会话的连通性,不然ssh会掉线
20、网站显示的总余额数是【答题格式:20.12】
21、网站数据库的root密码【答题格式:abc123】
docker inspect 9b | grep MYSQL_ROOT_PASSWORD
22、数据库服务器的操作系统版本是【答题格式:1.2.1234】
23、数据库服务器的Docker Server版本是【答题格式:1.10.0】
24、数据库服务器中数据库容器的完整ID是【答题格式:123abcd】
25、数据库服务器中数据库容器使用的镜像ID【答题格式:123abcd】
26、数据库服务器中数据库容器创建的北京时间
27、数据库服务器中数据库容器的ip是【答题格式:255.255.255.0】
24、25、26、27都需要使用inspect命令
容器ID
镜像ID
创建时间(需要转换一下)
IPaddr
28、分析数据库数据,在该平台邀请用户进群最多的用户的登录IP是【答题格式:255.255.255.0】
29、分析数据库数据,在该平台抢得最多红包金额的用户的登录IP是【答题格式:255.255.255.0】
30、数据库中记录的提现成功的金额总记是多少(不考虑手续费)【答题格式:20.12】
28、29、30是数据库分析
28
肉眼看也行
写语句也行
29
30
数据分析的题虽然难度不高,但需要仔细,耐心,以及对SQL语句的熟练掌握,在比赛的时候很有可能会出现做不出或者做不对的情况
31、rocketchat服务器中,有几个真实用户?【答题格式:1】
聊天服务器的ip为8.17,登录端口为3000
利用pc端找的密码,成功进入私有聊天服务器的后台
32、rocketchat服务器中,聊天服务的端口号是?【答题格式:80】
3000
33、rocketchat服务器中,聊天服务的管理员的邮箱是?【答题格式:abc@abc.com】
pc端找到的密码
34、rocketchat服务器中,聊天服务使用的数据库的版本号是?【答题格式:1.2.34】
35、rocketchat服务器中,最大的文件上传大小是?(以字节为单位)【答题格式:1024】
36、rocketchat服务器中,管理员账号的创建时间为?
这里需要登录聊天服务器,拿到里面的数据库,所以需要对系统进行爆破
无法爆破密码,爆破失效
需要手动绕过root密码
https://cn.linux-console.net/?p=1538
成功登陆
发现monggodb数据库存在于docker容器内,但本地没有开启27017端口
查看容器详细信息
容器ip是172.18.0.2,遂走ssh隧道
找到数据库中用户创建的时间
37、rocketchat服务器中,技术员提供的涉诈网站地址是?【答题格式:http://192.168.1.1】
数据库表格中存在聊天信息的记录
38、综合分析服务器,该团伙的利润分配方案中,老李的利润占比是多少【答题格式:10%】
39、综合分析服务器,该团队“杀猪盘”收网的可能时间段为
40. 请综合分析,警方未抓获的重要嫌疑人,其使用聊天平台时注册邮箱号为?【答题格式:abc@aa.com】
、
复盘做到这里,感叹fic果然还是fic,服务器的题目量是真的大,一个springbbot网站加本地Monggo数据库服务器后面还有一台路由服务器
今年的fic难就难在这里,题目量大
41. 分析openwrt镜像,该系统的主机名为【答题格式:MyPC】
esxi无法打开openwrt服务器
手工导出
用vmware启动服务器
可能这就是和专家的区别,遇到报错就不会,许专家会根据报错去解决,所以报错不要怕
这里esxi打不开,那么就需要直接将虚拟机的硬盘vmdk文件放入火眼仿真,使用cat /etc/os-release命令可以查看主机名
42. 分析openwrt镜像,该系统的内核版本为【答题格式:12.34.56】
43. 分析openwrt镜像,该静态ip地址为【答题格式:192.168.1.1】
44. 分析openwrt镜像,所用网卡的名称为【答题格式:abc123】
45. 分析openwrt镜像,该系统中装的docker的版本号为【答题格式:12.34.56】
46. 分析openwrt镜像,nastools的配置文件路径为【答题格式:/abc/abc/abc】
47. 分析openwrt镜像,使用的vpn代理软件为【答题格式(忽略大小写):abc123】
48. 分析openwrt镜像,vpn实际有多少个可用节点【答题格式:6】
49、分析openwrt镜像,节点socks的监听端口是多少【答题格式:1234】
50、分析openwrt镜像,vpn的订阅链接是【答题格式:http://www.baidu.com/aaa/bbb/ccc/ddd?privatekey=abc123456789】
参考文章
https://www.cnblogs.com/YuanLei888/p/14331492.html
https://www.cnblogs.com/dwj192/p/17021112.html
https://mp.weixin.qq.com/s/WaO7O68F9puvIwpQ46E0eA
https://mp.weixin.qq.com/s/CmRJvzgzqaPPPdfftmukdQ