中职网络安全竞赛之“湖南省赛”数据包解析

先看题

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客攻击服务器所用的内网IP,将黑客使用的IP地址进行MD5加密后作为FLAG进行提交;(25分)

 

 Flag:d2aa2c49772d6dfe1923e62bee0fd91a

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客在网站中下载的私钥文件,将黑客下载的私钥文件的文件名进行MD5加密后作为FLAG进行提交;(25分)

 

 Flag:a9ca6351edddf67d4696f335a96cd188

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客通过SQL注入攻击时的软件名称,将软件名称以及版本MD5加密后作为FLAG进行提交(如MD5加密前:sqli/2.1.1#stablest);(25分)

 

 Flag:2b8a20afe11f84648a1a4745b1bd0b25

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客登陆网站后台所用的账号密码,将黑客使用的账号密码MD5加密后作为FLAG进行提交(如:root/123123)。(25分)

 

这串哈希值MD5解密出来就是密码123456,e10d是123456的md5值 

 Flag:85a65ba0033bc68e7aa153ac8e3a70f8

 

(二)子任务要求

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客上传到我们服务器上的一句话木马,并且将一句话木马的文件名称MD5加密后作为FLAG提交;(25分)

 

 

 

 

 打开wireshark>编辑>首选项

 

 

 

 

 

 

 

 

Flag:ca5a39f8a7cf8aa7f4edba29d3e03e3f 

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客扫描我们服务器开放了哪些端口,将我们服务器中开放的TCP端口按照从小到大的顺序排序后MD5加密后作为FLAG进行提交(如:MD5加密前:21/22/23/24/25);(25分)

 

80和443端口是开放的,过滤这两个端口继续,最终过滤语句

tcp.flags.fin eq 1&&!tcp.port eq 80&&!tcp.port eq 443&&ip.dst eq 192.168.100.154

  目标开放端口22/80/443/3306/6379

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找出黑客曾经利用服务器中最大的端口提权所保存的文件,将该文件名称MD5加密后作为FLAG提交。(50分)

思路:攻击机IP地址是192.168.100.88tcp连接成功后会返回一个reset包,过滤语句

tcp.flags.reset eq 1&&ip.src eq 192.168.100.88

 

目标开放6379端口为最大端口,默认运行服务为redis,redis服务存在多种提权思路,每种思路最终都要保存目标服务器的配置,即使用save命令保存,tcp协议中push包为数据传输包,redis保存文件需要用到这个协议,过滤语句。

tcp.port eq 6379&&tcp contains "save"&&tcp.flags.push eq 1

 

然后用md5加密它得出flag

 

Flag:c0274e5607f75f22497b2ec116e41842 

盗取必究!!!

  • 4
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值