wireshark数据分析-Bravo-1

数据分析数字取证-Bravo-1

1.分析靶机root目录下的Bravo-1.pcapng数据包文件,通过分析数据包Bravo-1.pcapng获取web服务器使用的cms和版本号,并将该cms和版本号作为FLAG提交;(例joomla 2.1.1)

输入http查看数据包内所有关于http服务的数据包

查看tcp数据追踪流  phpmyadmin    wordpress

 我们大家都知道version是版本的意思ver是version的缩写,所以得知这题cms和版本号的flag值为:wordpress 5.2.1

2.继续查看数据包文件Bravo-1.pcapng,分析出mysql服务root用户的密码,并将该密码作为FLAG提交;

直接在搜索栏中输入mysql尝试查找关于记录mysql的数据流量

 发现不允许mysql外连,那么获取密码可能是通过 PhpMyAdmin 了,因 PhpMyAdmin 的账户密码就是 MySQL 的账户密码。

flag值为: admin@12345

3.继续查看数据包文件Bravo-1.pcapng分析出恶意用户写入服务器第一个文件,并将该文件名作为FLAG提交;

flag值为:06b8dcf11e2f7adf7ea2999d235b8d84

4.继续查看数据包文件Bravo-1.pcapng分析出服务器禁用了哪些函数,并将函数作为FLAG提交;(例abc,def,zxc)

disable_functions是php.ini中的一个设置选项,可以用来设置PHP环境禁止使用某些函数,通常是网站管理员为了安全起见,用来禁用某些危险的命令执行函数等。(eval并非PHP函数,放在disable_functions中是无法禁用的,若要禁用需要用到PHP的扩展Suhosin。)

 flag值我就不依次打出来了简单写一下:system,passthru,exec,shell_exec……

5.继续查看数据包文件Bravo-1.pcapng分析找出服务器的计算机名,并将计算机名作为FLAG提交;

 搜索栏中填入 tcp contains "systeminfo"查找关键数据包进行流量追踪

 

 flag值为:WIN-H1D59GQH0T

6.继续查看数据包文件Bravo-1.pcapng分析找出恶意用户读取文件中的flag值,并将该文件中的flag值作为FLAG提交;

 

 flag值为:3f76818f507fe7eb6422bd0703c64c88

!!!!!!!!!!!!!!!!!!!!!!!那么就感谢大家观看这篇帖子,我是一名安全小白,如果对文章内容感到疑问的私信我,我们一起探讨学习 

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值