這是捕獲的黑客攻擊數據包,Administrator用戶的密碼在此次攻擊中泄露了,你能找到嗎?分值:30
- 來源: 2014sctf
- 難度:難
- 參與人數:3918人
- Get Flag:384人
- 答題人數:501人
- 解題通過率:77%
解題鏈接: http://ctf5.shiyanbar.com/misc/misc400.zip
原題鏈接:http://www.shiyanbar.com/ctf/719
【解題報告】
這是我入門安全雜項開始寫的第三道題,我們先下載這個數據包吧,然后我們用Wireshark去分析這個數據包
我們發現,這個數據包並沒有加密,數據流量很清晰的顯示出來,但是它太長了。。。看不明白
這個時候,我們應該對這個數據包進行過濾。。。。
因為它是一個訪問的包,所以我們過濾http看一下它訪問的一些東西
這是一個菜刀的包,這個包里面是由Base64進行加密,所以我們可以看下這個包里面的一些東西
首先我們看下這一行:
大家看到兩個"==",就知道這是一個Base64加密,大家就可以將這一行進行解密,解密方式我們仍然是用瀏覽器解密
解密結果用了一個whoami的命令。。。。
這個whoami命令是查看當前用戶行的命令
一般黑客到別人電腦上都會查看當前用戶,看是什么用戶,如果是權限很高的用戶,他會很高興,權限高的用戶可以做很多事。。。
咱們再看這一行
將這一行扔進瀏覽器進行Base64解密
這一行也有一個命令,叫arp -a,這是個很有意思的命令,這個命令是用來查看本地的arp表的,arp表記錄整個局域網中計算機的所有信息,黑客用這個命令來發現局域網中的其它計算機,我們來看一下這個命令的執行結果是什么。。。
黑客通過這個命令發現這個arp表,192.168.30.2,這個應該是網關,192.168.30.101,這個應該是本機,192.168.30.184,這個機器不知道是干嘛用的,下一步呢,黑客就應該去搞這個機器了。。。
然后我們去翻譯一下這個
果然有玄機,黑客通過這個net use建立一個網絡映射,用Administrator管理員登錄,密碼是Test!@#123,題目要求我們找密碼,就在這,很輕易的就得到了~~~
這道題是模擬黑客進行網絡深入的過程,去找自己機子的用戶是什么權限,試着去找局域網的其它用戶,對其它電腦進行滲透,這個過程就是一個攻擊的過程