2024龙信杯流量分析部分

24龙信杯

流量分析

分析流量包检材,给出管理员对web环境进行管理的工具名。(标准格式:小皮)

image-20241010195257917

敏感一点 虽说在此之前wordpress是什么我都不知道

image-20241010195741568

一个CMS,用网页进行管理,插件挺多,大概是这个意思

分析流量包检材,给出攻击者的ip地址是多少。(标准格式:127.0.0.)

image-20241010200200129

明显的是在扫后台

那么可以确定攻击者:192.168.209.147

分析流量包检材,给出攻击者爆破出的网站非管理员用户名是。(标准格式:admin)

image-20241010200451184

这里找到了后台应该是

image-20241010200716403

这里应该是爆破出来用户名了 后面直接就上传马了

image-20241010201209694

最后一传的参数:zzzzzz 哈哈哈哈但是这个参数也不能确定是否登陆成功了

最保险的还是去看那个文件上传之前的登录参数,或者admin界面已经登陆后的网页有没有用户名这种

比如说这个:

image-20241011105504400

我们对上面两个画出来的流量进行跟踪后,发现:

image-20241011105823421

后面的saber就是用户名

分析流量包检材,攻击者进行目录扫描得到的具有后门的页面url路径为。(标准格式:/abc.html)

image-20241010201333019

这是传图 又请求了一下 给挂上马了估计

分析流量包检材,攻击者通过修改请求包中的哪个字段导致恶意文件成功上传。(标准格式:test-type)

首先定位 爆破完了之后去传马

图片马,上去的肯定不是图片 要么就是图片里面含马

所以在第一种情况下,就要修改文件格式的字段:

image-20241011110802089

后面回复是无效的文件格式 估计是第一种

image-20241011110858899

这是在尝试不同的文件后缀名 最后这个试成功了

改的字段就是form-data

分析流量包检材,攻击者上传成功的恶意文件, 该文件的临时存放路径是。(标准格式:/abc/edf)

image-20241010202546921

image-20241010202649747

cont.php这是GPT的解释 不知道是否具有普遍性

解题的时候进入误区了,这个cont.php相关流量全是编码过的 我也不知道什么编码

不应该往后面看 就看前面的html和php好了 后面虽然是又用了这个脚本 但不见得就是在上传图片 说不定是在访问上传的马也不一定

好吧看明白了 那就是在访问上传的那个马

image-20241011135657679

这个是最后一次把后缀名改成了jpg后传上去的,路径就在这

分析流量包检材,服务器php配置文件的存放位置(标准格式:/www/sev/php.ini)

image-20241011141825784

这是cont.php的流量 最前面的3Mn1y据说是冰蝎的流量

这里在笔记里有了 我重新敲一遍加深印象

现在这是一个图片马,也就是后门,shell上去要有一个工具去管理,管理的工具就那几个:哥斯拉、冰蝎(1.0、2.0、3.0、4.0)、蚁剑,需要知道流量特征才能继续识别是哪一个工具,再进行解密

现在我们知道冰蝎的流量前面的特征码:3Mn1y

还有一个特征是报头的这个字段:

image-20241011151606568

识别后需要了解冰蝎流量的相关信息:

用的是AES+base64加密,AES的密钥和连接密钥有关,默认密钥是rebyond md5(‘rebeyond’)[0:16]=e45e329feb5d925b

然后进行AES解密,再base64就好了

值得注意的是cyberchef的AES解密需要初始向量,在线解密可以不用初始向量:

image-20241011143034168

解密后看到了64_decode这个函数,成功解密,再base64就行

每一个对cont.php的访问,其实也就是用这个shell进行命令执行,

image-20241011150425030

看这里,exec是执行命令的函数,下面的arp-a是执行的命令

然后就往下找把 直到找到他查询配置文件的命令 然后看返回值

image-20241011152208780

又捕获两条命令 起码证明方向没错

image-20241011154309105

这边找到一个ls的

看一下返回流量

image-20241011154359365

配置文件应该就在这里面

image-20241011154742385

就是这个config文件

image-20241011155050062

分析流量包检材,被攻击的web环境其数据库密码是。(标准格式:qwer1234)

image-20241011163742944

上一问后面就抓了这个配置文件

分析流量包检材,服务器管理存放临时登录密码的位置。(标准格式:/tmp/pass)

分析流量包检材,黑客获取的高权限主机的登录密码。(标准格式:qwer1234)

image-20241013103823271

往后面逐个 的去找流量 在后面这里找到了这个seccess

事实上只要攻击者知道了服务器的登陆密码 那么就不用再借助webshell进行命令执行了 直接远程ssh登录就行

虽然不知道什么success了 但我们接着往下找就行:

流585这里 我们终于找到了有意义的指令:

image-20241013104700224

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这哥们现在在这里找pass字符串所在的文件呢

image-20241013111442853

这里其实是一个cat操作的回显 也就是说先ls之后把文件输出到一个空文件里面 然后再cat的这个搜索结果文件

image-20241013111818090

这是最后的关键命令了 后面给出的就是临时登录密码

那么这里cat的就是临时登陆密码存放的目录 至此对冰蝎3的流量解密完成

image-20241013111737601

### 2024公司年终技术考核详情 #### 考核内容 年度技术考核涵盖了多个方面,旨在全面评估员工的技术能力和业务水平。具体来说,考核内容包括但不限于以下几个方面: - **编程能力测试**:通过编写代码解决实际问题的能力[^1]。 - **项目管理技能**:考察如何有效地规划、执行并监控项目的进展。 - **技术创新与应用**:鼓励员工展示新技术的应用案例以及创新解决方案。 #### 时间安排 整个考核过程分为三个阶段进行: - **第一阶段(准备期)**:自通知发布之日起至正式考试前两周结束。在此期间,参与者需按照官方指南自行复习备考材料,并可参加由公司组织的线上培训课程。 - **第二阶段(笔试/面试)**:预计于十二月中旬举行,确切日期另行通知。此轮主要针对理论知识和技术实践两大部分展开评测。 - **第三阶段(成果汇报)**:对于表现优异者,在次年初将有机会参与最终评审环节,向高层领导及专家团队介绍个人或小组的研究成果和发展建议。 #### 准备方式 为了帮助员工更好地迎接挑战,企业提供了丰富的资源和支持措施: - **学习资料库访问权限开放**:所有参评人员均可获得内部文档、教程视频等优质教育资源的无限量下载和在线阅读服务。 - **模拟试题练习平台上线**:特别开发了一套完整的历年真题解析系统供考生反复操练,熟悉命题风格的同时提高解题速度和准确性。 - **导师一对一辅导预约机制启动**:每位报名成功的同事都可以根据自己需求选择一位资深工程师作为指导老师,定期交流心得经验,及时解答疑惑困惑。 ```python # 示例代码用于说明可能涉及的实际操作题目之一 def calculate_performance_metrics(data_set): """ 计算性能指标函数 参数: data_set (list): 输入数据集 返回: dict: 各项性能指标的结果字典 """ metrics = {} # 进行业务逻辑处理... return metrics ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值