咨詢服務熱線

400-6446-808

創安實驗室專欄
您的當前位置:首頁 > 創安實驗室專欄
創安實驗室專欄丨2023“隴劍杯”網絡安全大(dà)賽預選賽Writeup①
發布者:創信華通(tōng)  發布時(shí)間(jiān):2023-09-08  浏覽量:404次











古語有(yǒu)雲:“學如逆水(shuǐ)行(xíng)舟,不進則退。”面對如今随時(shí)都在變化的網絡安全環境更是如此。為(wèi)此,創信華通(tōng)微信公衆号特開(kāi)設“創安實驗室專欄”,以記錄創信華通(tōng)創安實驗室在技(jì)術(shù)上(shàng)的探索,加強同行(xíng)間(jiān)的交流,相互學習,共同進步。


+

+

2023“隴劍杯”網絡安全大(dà)賽預選賽Writeup ①

HW

hard_web_1

這題其實可(kě)以參考這篇文章:從一道(dào)題分析Nmap SYN/半連接/半開(kāi)放掃描流量(https://mochu.blog.csdn.net/article/details/127569366)

TCP掃描确認端口開(kāi)放的标志(zhì)就是返回 SYN+ACK 的包,所以隻需要過濾 SYN、ACK 狀态都為(wèi) 1 的包即可(kě)

tcp.flags.syn==1 and tcp.flags.ack==1

答(dá)案

80,888,8888

hard_web_2

過濾 http 發現這裏有(yǒu)個(gè) shell.jsp 

右鍵追蹤HTTP流,可(kě)以看到 shell.jsp 的內(nèi)容,哥(gē)斯拉AES加密的shell

PS:選擇HTTP流是因為(wèi)經過gzip解碼的,如果是追蹤TCP流還(hái)需要解碼gzip

那(nà)麽經過 shell.jsp 的流量就是AES加密過的,密鑰已知: 748007e861908c03 

選擇原始數(shù)據,以 0d0a0d0a 為(wèi) 請(qǐng)求體(tǐ)/響應體(tǐ) 和(hé) 請(qǐng)求頭/響應頭 的界限

然後直接丢 CyberChef 梭哈

能解密流量了,就慢慢看過找flag即可(kě),讀取flag在 tcp.stream eq 20053 

flag{9236b29d-5488-41e6-a04b-53b0d8276542}

hard_web_3

webshell連接密碼就是: 748007e861908c03 

cmd5撞一下即可(kě)得(de)知是(不過這條收費): 14mk3y 

PS C:\Users\Administrator> php -r "var_dump(md5('14mk3y'));"

Command line code:1:

string(32) "748007e861908c03ba0830d5c47fd282"


SS

sevrer save_1

過濾 http ,前面都是爆破的幹擾流量,直接看到後面。

從這個(gè) /helloworld/greeting 開(kāi)始追蹤TCP流,直接搜索引擎檢索Payload關鍵字即可(kě)鎖定CVE編号

CVE-2022-22965

sevrer save_2

繼續追蹤TCP流,在 tcp.stream eq 106 ,即可(kě)發現反彈shell的IP和(hé)端口

192.168.43.128:2333

sevrer save_3

 /home/guests/ 下發現一個(gè) main 文件,是 ELF 可(kě)執行(xíng)文件。

main

sevrer save_4

生(shēng)成的用戶名和(hé)密碼,直接查看 /etc/passwd 以及 /etc/shadow 

新創建的用戶名和(hé)密碼: ll:123456 

sevrer save_5

 /home/guests/.log.txt 中有(yǒu)一個(gè)外網IP: 172.105.202.239 

sevrer save_6

main 文件的修改時(shí)間(jiān)來(lái)看,以及 .idea 中兩個(gè)看着很(hěn)像挖礦程序的修改時(shí)間(jiān)完全相同來(lái)猜測, lolMiner  mine_doge.sh 是病毒運行(xíng)後釋放的文件

lolMiner,mine_doge.sh

sevrer save_7

打開(kāi) mine_doge.sh 

很(hěn)明(míng)顯,礦池地址: doge.millpools.cc:5567 

sevrer save_8

錢(qián)包地址: DOGE:DRXz1q6ys8Ao2KnPbtb7jQhPjDSqtwmNN9 


WS

Wireshark1_1

就兩個(gè)IP,很(hěn)明(míng)顯被TELNET登陸的IP是: 192.168.246.28 

Wireshark1_2

直接追蹤TCP流即可(kě)發現口令為(wèi): youcannevergetthis 

Wireshark1_3

Downloads

Wireshark1_4

mysql


T·B·C


本文由創信華通(tōng)創安實驗室編輯。

本文僅限于個(gè)人(rén)學習和(hé)技(jì)術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行(xíng)為(wèi),均由使用者本人(rén)負責,本單位不為(wèi)此承擔任何責任。創安攻防實驗室擁有(yǒu)對此文章的修改和(hé)解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明(míng)等全部內(nèi)容。


如有(yǒu)侵權,請(qǐng)聯系後台。