- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客攻击服务器所用的内网IP,将黑客使用的IP地址进行MD5加密后作为FLAG进行提交;(25分)
根据数据包回显可判断黑客ip为:172.16.5.88
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客在网站中下载的私钥文件,将黑客下载的私钥文件的文件名进行MD5加密后作为FLAG进行提交;(25分)
私钥文件,过滤为http,搜索字符串key
Flag:mars-server.key
将加密报文
复制到桌面命名为1.pem
添加到wireshark的编辑--->首选项--->TLS--->Edit中
便可以查看加密后的报文
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客通过SQL注入攻击时的软件名称,将软件名称以及版本MD5加密后作为FLAG进行提交(如MD5加密前:sqli/2.1.1#stablest);(25分)
猜测软件为sqlmap,直接搜索字符串sqlmap
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客登陆网站后台所用的账号密码,将黑客使用的账号密码MD5加密后作为FLAG进行提交(如:root/123123)。(25分)
http过滤,黑客完成sql注入后会进行后台的登录,在注入之后会有一个含有form语句的包,里面即为flag
Flag:admin/123456
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客上传到我们服务器上的一句话木马,并且将一句话木马的文件名称MD5加密后作为FLAG提交;(25分)
黑客登录后,通过upload的一个页面上传文件,在http里继续往下分析发现黑客上传了一张图片,图片名称即为flag
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客扫描我们服务器开放了哪些端口,将我们服务器中开放的TCP端口按照从小到大的顺序排序后MD5加密后作为FLAG进行提交(如:MD5加密前:21/22/23/24/25);(25分)
根据tcp的连接原理,猜测黑客是使用半开式扫描,使用过滤规则
ip.src == 192.168.100.154 and tcp.flags.reset == 1
开放端口为22/80/443/3306/6379
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找出黑客曾经利用服务器中最大的端口提权所保存的文件,将该文件名称MD5加密后作为FLAG提交。(50分)
根据第六题分析,最大端口为6379 使用过滤规则tcp.port == 6379
Flag为authorized_keys