网络安全赛题解析

扫描之后发现目标靶机 上开启了 ftp ssh http mysql等服务

第一题

第一题需要获取文件

首先尝试 ftp 匿名用户

从这里可以发现 hint.txt 文件的大小为 127b 或 127bytes

提交127b

第二题

通过hint.txt 文件可以发现目标主机 上有用户 Jay 密码为五位字符串

其中三位不知道

利用已知数据 由于带上字母爆破密码个数太多

所以先猜测密码的后三位为 数字 创建字典文件

编写ftp爆破脚本

得到密码为WJ777

flag为 Jay/WJ777

第三题

通过爆破出来的账号密码 通过ftp下载flag.txt

Flag.txt的内容为 flag{wjwjwjwjwjwj}

第四题

第三题中获取到了 目标主机的ftp的账号密码

ftp的账号密码和ssh的账号密码是互通的所以可以使用Jay用户

到目标的网页根目录下进行查看

成功登录

目标网页根目录下有四个文件

通过查看发现inclu.php 文件存在 文件包含漏洞 下面可以利用文件包含进行获取目标主机的shell

第五题

一句话木马一般为 <?php system($_GET['aaa']);?>

因为我们已经可以使用Jay用户登录

/tmp 目录对于所有用户都有访问权限

所以可以在/tmp/ 下创建一句话木马

因为是写入的命令 所以应该不是使用vim

将这个语句提交

由此看来不是使用Jay用户进行写入

在开头的扫描中发现

靶机中还开启了mysql

我们可能可以通过 mysql的 into outfile 进行写入

尝试弱口令 发现目标靶机的mysql服务存在弱口令

写入成功

提交获取分数

第六题:

存在文件包含的漏洞页面

可以执行系统命令

攻击机监听端口6666

成功反弹shell 获取使用权限

获取用户的名称为 Jayy

第七题

我们在Jayy的根目录下发现 pass.txt 文件

猜测文件中的内容为 Jayy用户的密码

成功登录

发现ls 和 cat 都没有sudo权限 那么只能提权到root

我们知道 find 具有 -exec 参数可以执行系统名

并且find 具有 sudo 权限

那么当find 具有root权限时 执行 /bin/bash

那么我们 就获取了root的权限

成功获取root权限

第八题

F1 因为这是后面端口连接 并且下面的 F1(AF_INET,SOCK_STREAM) 都表示F1 是scoket

F2 在下面调用了F2.Thread 在python的多线程模块中只有threading模块是这样的

F3 整个函数都没有用到参数i 并且i的值为 1~253 这是一个ipv4的IP地址的ip范围

所以 参数i应该是组成ip的一部分

F4 创建数字列表使用range

F5 F5 为一个模块并且是 用来暂停程序的 在python中一般使用 time 来进行暂停程序

F6 在打开一个port文件后 遍历文件内容 将文件内容作为port传参

那么port文件内容应该是一行一个 端口 所以 F6=readlines 将文件中每一行作为列表 的成员

F7 Thread函数的target参数为 函数名 为Connect_Backdoor_horse

F8 因为执行完成 这里直接退出程序防止一些连接超时的 线程拖时间

Os._exit() 是直接推出程序 所以F8是_exit

第九题

通过查找知道 ceshi.pcapng 文件在/home/Jay/png/ceshi.pcapng

将文件转移到匿名用户目录下

下载成功

纵观整个数据包 只有 192.168.1.3 是连接的发起者

发现192.168.1.3 只访问到了 192.168.1.4 所以黑客扫描的网段为 192.168.1.0/24

查看整个数据包 从上面获取黑客扫描网段的图片中发现服务器只开启了 ftp 服务

这里发现了黑客读取了服务器上的flag.txt 文件

相关推荐
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher4 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行7 天前
网络安全总结
安全·web安全
red1giant_star7 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透7 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全