合天智汇 合天智汇|2018.6.1信息安全铁人三项赛数据赛题解

前言 题目描述 题目解析阶段性梳理 题目解析题目答案后记前言本场比赛为2018铁三分区赛最后一场,下面是题目分享:
链接:
密码:v6wu
解压密码:t3sec.org.cn
题目描述1.被攻击的两个服务器的内网ip分别是多少,以下简称服务器1和2
4.黑容成功登陆网站后台的账号密码以及验证码是什么
5.黑客向服务器1写入webshell的具体命令是什么
6.服务器1都开启了哪些允许外连的TCP注册端口
7.服务器1安装的修补程序名称
8.网站根目录的绝对路径
9.黑客使用什么命令或文件进行的内网扫描
10.扫描结果中服务器2开放了哪些端口
11.黑客执行的什么命令将administrator的密码保存到文件中
12.服务器1的系统管理员administrator的密码是什么
13.黑客进行内外扫描的ip范围
14.服务器1的mysql的root用户的密码是什么
15.黑客在服务器2中查看了哪个敏感文件,请写出绝对路径
16.服务器2的web网站后台账号密码
17.黑客在redis未授权访问中反弹shell的ip和端口是多少
18.黑客拿到root权限后执行的第二条命令是什么
19.服务器2的root用户密码是什么
20.黑客向服务器2写入webshell的命令
21.pcap中哪些ip发送过无偿ARP包
题目解析首先拿到庞大的数据包,我们的第一选择肯定是找出攻击者,方便后续的大规模过滤筛选,而定位黑客的最直接的方式就是找到大量重复的探测流量,例如目录爆破、sql注入探测等
这里我们可以先过滤http流量,发现最瞩目的是202.1.1.2的sql探测
第二台
很容易看到我们需要的答案
admin/adminlwphp/WD7x
接下来问我们小马的写入方式,我们这里选择简单的过滤攻击者的http流量
ip.src=https://www.qqbk.com/html/= 202.1.1.2 && http
在第二个数据包中
即可看到命令执行,写入小马的payload
GET/tmpbjhbf.php?cmd=echo ^<?php^ eval;?^>>abc.phpHTTP/1.1rn
故此答案为
echo^<?php^ eval;?^>>abc.php
然后是有关服务器允许外连的tcp注册端口
这里我们的第一选择肯定是去发掘黑客利用小马执行的命令
我们知道第一台服务器为windows
所以我们要找的指令肯定是netstat
但是对方使用中国菜刀,流量都是base64后的
过滤
ip.addr== 202.1.1.2 || ip.addr == 192.168.1.74 && http
故此,我们选择对目标菜刀流量依次查找,不难发现
黑客执行了netstat,并且得到了回显
即可得到结果
Q147222
然后是网站的根目录,根据之前的phpinfo信息,我们查看即可
答案为
C:/WWW/
然后是黑客扫描工具,这里我们可以发现黑客利用abc.php小马上传的文件
Simplexue123
并且发现后续指令
黑客查看了文件
C:\WWW\configs\config.php
并得到了信息
$mydbhost="localhost";
$mydbuser="root";
$mydbpw ="windpasssql";
$mydbname="510cms";
从而得到了答案
我们不难想起来,第二台服务器开了6379端口,即redis服务,所以我个人认为,黑客应该是通过打redis获取root权限,然后向第二台机子写入的小马
那么既然是打redis,我们过滤http流量肯定是不行的,所以这里选择过滤tcp
不难找到以下攻击
其中root信息为
root:$6$pJIpnrap9xQnDvB/$dGJnXpT1mMIzAD7K0WiE12rKVRgqCleL9u528e/Bgc2AIblZ3I1bDXfkLZhFehU/C3eCt/il35tiQP1DFccVO0:17030:0:99999:7:::
这里对
$6$pJIpnrap9xQnDvB/$dGJnXpT1mMIzAD7K0WiE12rKVRgqCleL9u528e/Bgc2AIblZ3I1bDXfkLZhFehU/C3eCt/il35tiQP1DFccVO0
爆破无果,后来跳过该题目才知道,竟然是
Simplexue123
竟然还带着点猜和脑洞,好吧~
但是这一系列的操作里,我们得到了许多后续答案

推荐阅读