网络安全赛题解析

发布于:2025-05-09 ⋅ 阅读:(21) ⋅ 点赞:(0)

扫描之后发现目标靶机 上开启了 ftp ssh http mysql等服务

第一题

第一题需要获取文件

首先尝试 ftp 匿名用户

从这里可以发现 hint.txt 文件的大小为 127b 或 127bytes

提交127b

第二题

 

通过hint.txt 文件可以发现目标主机 上有用户 Jay 密码为五位字符串

 其中三位不知道

利用已知数据 由于带上字母爆破密码个数太多

所以先猜测密码的后三位为 数字 创建字典文件

编写ftp爆破脚本

得到密码为WJ777

flag为 Jay/WJ777

第三题

通过爆破出来的账号密码 通过ftp下载flag.txt

 

Flag.txt的内容为 flag{wjwjwjwjwjwj}

第四题

第三题中获取到了 目标主机的ftp的账号密码

ftp的账号密码和ssh的账号密码是互通的所以可以使用Jay用户

到目标的网页根目录下进行查看

成功登录

目标网页根目录下有四个文件

通过查看发现inclu.php 文件存在 文件包含漏洞 下面可以利用文件包含进行获取目标主机的shell

第五题

一句话木马一般为 <?php system($_GET[‘aaa’]);?>

因为我们已经可以使用Jay用户登录

/tmp 目录对于所有用户都有访问权限

所以可以在/tmp/ 下创建一句话木马

因为是写入的命令 所以应该不是使用vim

将这个语句提交

由此看来不是使用Jay用户进行写入

在开头的扫描中发现

靶机中还开启了mysql

我们可能可以通过 mysql的 into outfile 进行写入

尝试弱口令 发现目标靶机的mysql服务存在弱口令

写入成功

提交获取分数

第六题:

存在文件包含的漏洞页面

可以执行系统命令

攻击机监听端口6666

成功反弹shell 获取使用权限

获取用户的名称为 Jayy

第七题

我们在Jayy的根目录下发现 pass.txt 文件

猜测文件中的内容为 Jayy用户的密码

成功登录

发现ls 和 cat 都没有sudo权限 那么只能提权到root

我们知道 find 具有 -exec 参数可以执行系统名

并且find 具有 sudo 权限

那么当find 具有root权限时 执行 /bin/bash

那么我们 就获取了root的权限

成功获取root权限

第八题

F1 因为这是后面端口连接 并且下面的 F1(AF_INET,SOCK_STREAM) 都表示F1 是scoket

F2 在下面调用了F2.Thread   在python的多线程模块中只有threading模块是这样的

F3 整个函数都没有用到参数i 并且i的值为 1~253 这是一个ipv4的IP地址的ip范围

所以 参数i应该是组成ip的一部分

F4 创建数字列表使用range

F5 F5 为一个模块并且是 用来暂停程序的 在python中一般使用 time 来进行暂停程序

F6 在打开一个port文件后 遍历文件内容 将文件内容作为port传参

那么port文件内容应该是一行一个 端口 所以 F6=readlines 将文件中每一行作为列表         的成员

F7 Thread函数的target参数为 函数名 为Connect_Backdoor_horse

F8 因为执行完成 这里直接退出程序防止一些连接超时的 线程拖时间

Os._exit() 是直接推出程序 所以F8是_exit

第九题

通过查找知道 ceshi.pcapng 文件在/home/Jay/png/ceshi.pcapng

将文件转移到匿名用户目录下

下载成功

纵观整个数据包 只有 192.168.1.3 是连接的发起者

发现192.168.1.3 只访问到了 192.168.1.4  所以黑客扫描的网段为 192.168.1.0/24

查看整个数据包 从上面获取黑客扫描网段的图片中发现服务器只开启了 ftp 服务

这里发现了黑客读取了服务器上的flag.txt 文件

 

 


网站公告

今日签到

点亮在社区的每一天
去签到