2018信息安全铁人三项第三赛区数据赛wp(5.18)
2018年信息安全铁人三项赛第八赛区数据赛
题目描述:
1.黑客的IP是多少
2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制)
3.服务器拿到的webshell的网址(请输入url解码后的网址)
4.服务器1.99的主机名
5.网站根目录的绝对路径(注意最后加斜杠)
6.黑客上传的第一个文件名称是什么
7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)
8.服务器2.88的ftp服务账号密码(格式:账号/密码)
9.黑客成功登陆ftp的时间(格式:10:15:36)
10.黑客在ftp中下载的敏感文件名称是什么
11.服务器2.88中用户名为admin_zz的web后台管理员的密码
12.服务器2.88的mysql账号密码(格式:账号/密码)
13.服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔
14.请列出黑客设置的genreal log的绝对路径(将路径复制出来,区分大小写)
15.路由器的品牌、型号、版本(请直接复制粘贴)
16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)
17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1–>2,3,4
18.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)
19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例: 255 255.255.0则为24 (格式:用英文逗号分隔)
20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道)
解题步骤:
1.黑客的IP是多少
通看了一下,发现外网的IP出现较多的是202.1.1.2,202.1.1.1有那么几次,所以我先查看了一下与202.1.1.2相关的流量

标注的是最早的一条,因此确定202.1.1.2为黑客IP,192.168.1.99为服务器IP(靠,爆粗嘴,下一题说了1.99是web服务器)
2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制)
这个跟随上一题,下面刚好是黑客查看了服务器的phpinfo界面的流量,我们直接追踪tcp流,导出返回包页面代码
谁能知道这个是了

3.服务器拿到的webshell的网址(请输入url解码后的网址)
原来1题截图的网址就是答案,进行url解码得到
http://202.1.1.1//index.php/module/action/param1/${@print(eval($_POST[c]))}
4.服务器1.99的主机名
还是查看phpinfo界面,幸好我没删

得到主机名
5.网站根目录的绝对路径(注意最后加斜杠)
这个也简单,继续界面里找DOCUMENT_ROOT

6.黑客上传的第一个文件名称是什么
我还是很好奇如何判断第一个上传的文件
按照上传时间看,第一个上传的是/var/www/html/easytalk/tunnel.nosocket.php,第二个上传的是/var/www/html/easytalk/scan.php,难道按照是否有大数据上传?难道是因为tunnel.nosocket.php没有什么实质内容

红色框框是他的内容
7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)
搜索关键字

追踪tcp流

以为找对了,结果告我找错了?

往后找一个才对
8.服务器2.88的ftp服务账号密码(格式:账号/密码)
数据包1里面只有1条有关的,没啥用,去流量包2里面查看
ip.addr==192.168.2.88 and ftp
查看与服务器2有关的流量并且是ftp协议

这里括起来的意思是登录用户为administrator,登录密码为123456,登陆成功
9.黑客成功登陆ftp的时间(格式:10:15:36)
第八题的登录并不是黑客登陆,而是爆破数据库密码成功的第一次,往后继续找,找到黑客登录,之后是黑客对数据库的操作才对

这个才是,所以黑客的登陆时间为14:07:15
10.黑客在ftp中下载的敏感文件名称是什么
涉及知识漏洞了,下面是普及时间:
CWD改变工作目录
PWD打印工作目录,返回主机的当前目录
PASV进入被动模式
LIST如果指定了文件或目录,返回其信息;否则返回当前工作目录的信息
而下载命令为
RETR传输文件副本
第二个数据包里没找到RETR,所以去第三个数据包。

这样的话就能直接找到了,但是我不造啊,肯定当时不可能做出来
11.服务器2.88中用户名为admin_zz的web后台管理员的密码
相当于搜素关键字

12.服务器2.88的mysql账号密码(格式:账号/密码)


13.服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔
ip.addr == 192.168.2.88 && mysql contains "admin"

按照顺序将三个有关的表排序即为答案
met_admin_array met_admin_column met_admin_table
14.请列出黑客设置的genreal_log的绝对路径(将路径复制出来,区分大小写)
数据包4里面含有相关的mysql信息,题目有点问题,应该是general_log,我说怎么搜不到呢

15.路由器的品牌、型号、版本(请直接复制粘贴)
不是哈,跳度有点大,跑流量包1里面了,知识补充:与路由器有关的话需要查找ip为192.168.0.1或者192.168.1.1的流量

按照教程我这辈子也找不到,流量包咋还有点细微区别了,要不我下载得到的有点问题,要不就是提供的有问题
16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)
18.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)

这里存在对login登陆页面进行爆破,但是这个页面好奇怪呀,跟wp的流量所在位置压根不一样

追踪此tcp流才能找到那个200的返回包

用json格式化工具搞一下http://www.bejson.com/
{
"id": 1,
"result": {
"normal": [{
"py_isup": true,
"ipaddr": "202.1.1.1",
"t_type": "ethernet",
"t_isup": "connect",
"t_name": "WAN1",
"t_linktype": "static"
}, {
"py_isup": true,
"ipaddr": "192.168.12.173",
"t_type": "ethernet",
"t_isup": "internet",
"t_name": "WAN2",
"t_linktype": "dhcp"
}, {
"py_isup": true,
"ipaddr": "192.168.0.1",
"dhcp_status": "on",
"t_type": "ethernet",
"t_name": "LAN1",
"t_isup": "connect",
"t_linktype": "static"
}, {
"py_isup": true,
"ipaddr": "192.168.0.1",
"dhcp_status": "on",
"t_type": "ethernet",
"t_name": "LAN2",
"t_isup": "connect",
"t_linktype": "static"
}, {
"py_isup": false,
"ipaddr": "192.168.0.1",
"dhcp_status": "on",
"t_type": "ethernet",
"t_name": "LAN3",
"t_isup": "disconnect",
"t_linktype": "static"
}]
},
有三个ip 202.1.1.1 192.168.12.173 192.168.0.1
有五个接口 WAN1 WAN2 LAN1 LAN2 LAN3
由py_isup参数可知,WAN1 WAN2 LAN1 LAN2 启用
17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1–>2,3,4

这里真的发觉了,拿到手的流量不一样,感觉像是经过了代理一样,192.168.1.99就是中间跳板

19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例: 255 255.255.0则为24 (格式:用英文逗号分隔)

美化一下得到
{
"id": 1,
"result": [{
"metric": "0",
"gateway": "192.168.12.254",
"mask": "0.0.0.0",
"dest": "0.0.0.0",
"interface": "WAN2"
}, {
"metric": "0",
"gateway": "0.0.0.0",
"mask": "255.0.0.0",
"dest": "127.0.0.0",
"interface": "lo"
}, {
"metric": "0",
"gateway": "0.0.0.0",
"mask": "255.255.252.0",
"dest": "192.168.0.0",
"interface": "LAN"
}, {
"metric": "0",
"gateway": "0.0.0.0",
"mask": "255.255.255.0",
"dest": "192.168.12.0",
"interface": "WAN2"
}, {
"metric": "0",
"gateway": "0.0.0.0",
"mask": "255.255.255.0",
"dest": "202.1.1.0",
"interface": "WAN1"
}],
"error_code": "0"
}
五条路由,第三条路由的子网掩码是255.255.252.0
20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道)


``
路由器的5Gwif名称是test-ge,信道是36
答案
| 题目 | 流量包序号 | 答案 |
|---|---|---|
| 1.黑客的IP是多少 | 1 | 202.1.1.2 |
| 2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制) | 1 | EasyTalk X2.0.1 |
| 3.服务器拿到的webshell的网址(请输入url解码后的网址) | 1 | http://202.1.1.1//index.php/module/action/param1/$ |
| 4.服务器1.99的主机名 | 1 | simplefight1 |
| 5.网站根目录的绝对路径(注意最后加斜杠) | 1 | /var/www/html/easytalk |
| 6.黑客上传的第一个文件名称是什么 | 1 | scan.php |
| 7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔) | 1 | 21,80,8080,1433,3306 |
| 8.服务器2.88的ftp服务账号密码(格式:账号/密码) | 2 | administrator/123456 |
| 9.黑客成功登陆ftp的时间(格式:10:15:36) | 2 | 14:07:15 |
| 10.黑客在ftp中下载的敏感文件名称是什么 | 3 | config_db.php |
| 11.服务器2.88中用户名为admin_zz的web后台管理员的密码 | 3 | 1q2w3e4r |
| 12.服务器2.88的mysql账号密码(格式:账号/密码) | 3 | root/S1mp13zz |
| 13.服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔 | 3 | met_admin_array met_admin_column met_admin_table |
| 14.请列出黑客设置的genreal_log的绝对路径(将路径复制出来,区分大小写) | 4 | c:/phpStudy/WWW/config/config.php |
| 15.路由器的品牌、型号、版本(请直接复制粘贴) | 1 | TL-WAR1300Lv1.0 |
| 16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔) | 1 | 192.168.0.1,192.168.12.173,202.1.1.1 |
| 17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1–>2,3,4 | 1 | 3-->1,2 |
| 18.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔) | 1 | 5,2,2 |
| 19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例: 255 255.255.0则为24 (格式:用英文逗号分隔) | 1 | 5,255.255.252.0 |
| 20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道) | 1 | test-ge136 |
总结:题还可以,不算是特别难,最后几道题关于路由器的题远远超纲,知识范围外了
本文来自博客园,作者:kriton,转载请注明原文链接:https://www.cnblogs.com/kriton/articles/18606947

浙公网安备 33010602011771号