标签:文件 http 46 大赛 然后 响应 flag 选拔赛 页面
任务(一) 服务器使用的cms是?版本是?
首先过滤http
看到wp-login 所以这个是一个wordpress站点
查看登陆页面的响应包
任务(二) mysql root用户密码是?
首先过滤http的POST 请求,注意前面几个错误登录,可以查看响应包确认登录成功
任务(三) 攻击者写入的第一个文件文件名为?
分析行为,看到了phpmyadmin的import页面,这个页面是一个导入文件的页面
任务(四)禁用了那些函数?
看到禁用函数,想到phpinfo函数,然后我们过滤关键字phpinfo,查看到响应包
追踪http流,能看到响应页面的源码复制到本地成html文件打开查看,然后页面关键字
phpinfo的一个字段”disable_functions”
任务(五) web攻击失败后利用了什么漏洞?
这里我们要去统计看一下协议分级,看看除了http协议还有那些,应为题目说的是web方面失败了,然后我们发现有个smb协议,猜测使用了永恒之蓝
这里我们看出来确实是永恒之蓝
任务(六)执行的第一条命令是什么 ?
这里提到命令,该机器又为windows系统,那么可知windows的cmd.exe的路径C:\\Windows\system
然后追踪tcp流
任务(七)计算机名是什么?
这里我们要知道他如何利用的永恒之蓝,根据msf,应该先是查找漏洞模块,然后会直接对主机进行漏洞扫描,必定会在响应包携带关于目标机的信息,所以我们从smb开始看响应信息
然后得到主机名
任务(八)获取的flag是多少?
我们直接过滤flag文件,防止在响应包其他包里可能出现flag关键字,所以加个点
然后我们发现它用type命令查看了flag.txt,然后我们直接追踪tcp流
任务(九)下载的文件中的flag是什么?
在看他执行的系统命令中有一个bitsadmin指令,这个是文件下载指令,所以我们去过滤flag.png并导出
导出http对象
我们找到flag.png然后得到一张图片,但是并没有flag
于是我们txt文本打开,发现是文件合并,然后我们去kali用foremost工具分离
所以这个png文件是png和一个zip文件合并得到,然后解压,我们得到最后一个flag
标签:文件,http,46,大赛,然后,响应,flag,选拔赛,页面 来源: https://www.cnblogs.com/N-schema/p/13577262.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。