CTF---安全雜項入門第三題 這是捕獲的黑客攻擊數據包,Administrator用戶的密碼在此次攻擊中泄露了,你能找到嗎?


這是捕獲的黑客攻擊數據包,Administrator用戶的密碼在此次攻擊中泄露了,你能找到嗎?分值:30

  • 來源: 2014sctf
  • 難度:難
  • 參與人數:3918人
  • Get Flag:384人
  • 答題人數:501人
  • 解題通過率:77%
FLAG為Administrator的明文密碼

解題鏈接: http://ctf5.shiyanbar.com/misc/misc400.zip

原題鏈接:http://www.shiyanbar.com/ctf/719

【解題報告】

  這是我入門安全雜項開始寫的第三道題,我們先下載這個數據包吧,然后我們用Wireshark去分析這個數據包

我們發現,這個數據包並沒有加密,數據流量很清晰的顯示出來,但是它太長了。。。看不明白

這個時候,我們應該對這個數據包進行過濾。。。。

因為它是一個訪問的包,所以我們過濾http看一下它訪問的一些東西

這是一個菜刀的包,這個包里面是由Base64進行加密,所以我們可以看下這個包里面的一些東西

首先我們看下這一行:

 

 大家看到兩個"==",就知道這是一個Base64加密,大家就可以將這一行進行解密,解密方式我們仍然是用瀏覽器解密

解密結果用了一個whoami的命令。。。。

這個whoami命令是查看當前用戶行的命令

一般黑客到別人電腦上都會查看當前用戶,看是什么用戶,如果是權限很高的用戶,他會很高興,權限高的用戶可以做很多事。。。

咱們再看這一行

將這一行扔進瀏覽器進行Base64解密

這一行也有一個命令,叫arp -a,這是個很有意思的命令,這個命令是用來查看本地的arp表的,arp表記錄整個局域網中計算機的所有信息,黑客用這個命令來發現局域網中的其它計算機,我們來看一下這個命令的執行結果是什么。。。

黑客通過這個命令發現這個arp表,192.168.30.2,這個應該是網關,192.168.30.101,這個應該是本機,192.168.30.184,這個機器不知道是干嘛用的,下一步呢,黑客就應該去搞這個機器了。。。

然后我們去翻譯一下這個

果然有玄機,黑客通過這個net use建立一個網絡映射,用Administrator管理員登錄,密碼是Test!@#123,題目要求我們找密碼,就在這,很輕易的就得到了~~~

這道題是模擬黑客進行網絡深入的過程,去找自己機子的用戶是什么權限,試着去找局域網的其它用戶,對其它電腦進行滲透,這個過程就是一個攻擊的過程


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM