网络安全赛题解析

扫描之后发现目标靶机 上开启了 ftp ssh http mysql等服务

第一题

第一题需要获取文件

首先尝试 ftp 匿名用户

从这里可以发现 hint.txt 文件的大小为 127b 或 127bytes

提交127b

第二题

通过hint.txt 文件可以发现目标主机 上有用户 Jay 密码为五位字符串

其中三位不知道

利用已知数据 由于带上字母爆破密码个数太多

所以先猜测密码的后三位为 数字 创建字典文件

编写ftp爆破脚本

得到密码为WJ777

flag为 Jay/WJ777

第三题

通过爆破出来的账号密码 通过ftp下载flag.txt

Flag.txt的内容为 flag{wjwjwjwjwjwj}

第四题

第三题中获取到了 目标主机的ftp的账号密码

ftp的账号密码和ssh的账号密码是互通的所以可以使用Jay用户

到目标的网页根目录下进行查看

成功登录

目标网页根目录下有四个文件

通过查看发现inclu.php 文件存在 文件包含漏洞 下面可以利用文件包含进行获取目标主机的shell

第五题

一句话木马一般为 <?php system($_GET['aaa']);?>

因为我们已经可以使用Jay用户登录

/tmp 目录对于所有用户都有访问权限

所以可以在/tmp/ 下创建一句话木马

因为是写入的命令 所以应该不是使用vim

将这个语句提交

由此看来不是使用Jay用户进行写入

在开头的扫描中发现

靶机中还开启了mysql

我们可能可以通过 mysql的 into outfile 进行写入

尝试弱口令 发现目标靶机的mysql服务存在弱口令

写入成功

提交获取分数

第六题:

存在文件包含的漏洞页面

可以执行系统命令

攻击机监听端口6666

成功反弹shell 获取使用权限

获取用户的名称为 Jayy

第七题

我们在Jayy的根目录下发现 pass.txt 文件

猜测文件中的内容为 Jayy用户的密码

成功登录

发现ls 和 cat 都没有sudo权限 那么只能提权到root

我们知道 find 具有 -exec 参数可以执行系统名

并且find 具有 sudo 权限

那么当find 具有root权限时 执行 /bin/bash

那么我们 就获取了root的权限

成功获取root权限

第八题

F1 因为这是后面端口连接 并且下面的 F1(AF_INET,SOCK_STREAM) 都表示F1 是scoket

F2 在下面调用了F2.Thread 在python的多线程模块中只有threading模块是这样的

F3 整个函数都没有用到参数i 并且i的值为 1~253 这是一个ipv4的IP地址的ip范围

所以 参数i应该是组成ip的一部分

F4 创建数字列表使用range

F5 F5 为一个模块并且是 用来暂停程序的 在python中一般使用 time 来进行暂停程序

F6 在打开一个port文件后 遍历文件内容 将文件内容作为port传参

那么port文件内容应该是一行一个 端口 所以 F6=readlines 将文件中每一行作为列表 的成员

F7 Thread函数的target参数为 函数名 为Connect_Backdoor_horse

F8 因为执行完成 这里直接退出程序防止一些连接超时的 线程拖时间

Os._exit() 是直接推出程序 所以F8是_exit

第九题

通过查找知道 ceshi.pcapng 文件在/home/Jay/png/ceshi.pcapng

将文件转移到匿名用户目录下

下载成功

纵观整个数据包 只有 192.168.1.3 是连接的发起者

发现192.168.1.3 只访问到了 192.168.1.4 所以黑客扫描的网段为 192.168.1.0/24

查看整个数据包 从上面获取黑客扫描网段的图片中发现服务器只开启了 ftp 服务

这里发现了黑客读取了服务器上的flag.txt 文件

相关推荐
黎阳之光3 小时前
黎阳之光:视频孪生领跑者,铸就中国数字科技全球竞争力
大数据·人工智能·算法·安全·数字孪生
上海云盾-高防顾问3 小时前
网络安全防护发展趋势:从被动防御到主动赋能
安全·web安全
CCTI_Curran3 小时前
UL4200A是美国针对纽扣电池安全标准
安全·纽扣电池·ul4200a·纽扣电池gcc认证·美国亚马逊
做个文艺程序员3 小时前
MySQL安全加固十大硬核操作
数据库·mysql·安全
是罐装可乐3 小时前
深入理解“句柄(Handle)“:从浏览器安全到文件系统访问
前端·javascript·安全
Figo_Cheung4 小时前
Figo义商本体约束推理引擎 (CRE):基于已部署CRE本地模型的技术实践研究——迈向AGI时代的AI伦理安全框架
人工智能·安全
信创DevOps先锋5 小时前
DevOps工具链选型新趋势:本土化适配与安全可控成企业核心诉求
运维·安全·devops
ayt0075 小时前
Netty AbstractNioChannel源码深度剖析:NIO Channel的抽象实现
java·数据库·网络协议·安全·nio
三七吃山漆6 小时前
BUUCTF-[BJDCTF2020]Mark loves cat
web安全·网络安全·buuctf
盟接之桥7 小时前
盟接之桥®制造业EDI软件,打通全球供应链“最后一公里”,赋能中国制造连接世界
网络·安全·低代码·重构·汽车·制造