2021年中职“网络安全“江西省赛题—B-6:流量分析

简介: 2021年中职“网络安全“江西省赛题—B-6:流量分析

B-6:流量分析

任务环境说明:

 服务器场景:Server09

 服务器场景操作系统:未知(关闭连接)

 系统用户名:administrator密码:123456


使用Wireshark查看并分析靶机桌面下的capture.pcapng数据包文件,找到的IP地址,并将的IP地址作为Flag值(如:172.16.1.1)提交;

过滤语句:tcp.connection.syn


flag:172.16.1.110


继续分析capture.pcapng数据包文件,找出通过工具对目标服务器的哪些服务进行了密码暴力枚举渗透测试,将服务对应的端口依照从小到大的顺序依次排列作为Flag值(如:77/88/99/166/1888)提交;

过滤语句:tcp.connection.syn and ip.src == 172.16.1.110




f44a34c8961a40aba1f555e0f0987527.png

flag:21/22/23/3306


继续分析capture.pcapng数据包文件,找出已经获取到目标服务器的基本信息,请将获取到的目标服务器主机名作为Flag值提交;

过滤语句: ip.addr == 172.16.1.110 and telnet contains “login”






87454af99a8a4e46be318cad3bf192be.png


  1. flag:SecTesLabs
  2. 继续分析capture.pcapng数据包文件,找出成功破解了哪个服务的密码,并将该服务的版本号作为Flag值(如:5.1.10)提交;


过滤语句:ip.addr == 172.16.1.110 and tcp.port ==3306

通过追踪其中一个登录的数据包发现了数据库版本信息


aec5fb23264d41e1baccfd2095fa1517.png

flag:5.7.26


继续分析capture.pcapng数据包文件,通过数据库写入了木马,将写入的木马名称作为Flag值提交(名称不包含后缀)


继续使用上一题的过滤规则:



发现序号6197中的info信息一栏,选中该数据包然后选择追踪流—tcp流



  1. 可以看到这数据包中,已经进入数据库,并开始查数据库信息了;

    发现通过into outfile命令写入一句木马horse.php
    flag:horse
  2. 继续分析capture.pcapng数据包文件,通过数据库写入了木马,将写入的一句话木马的连接密码作为Flag值提交;

    flag:lqsym


继续分析capture.pcapng数据包文件,找出连接一句话木马后查看了什么文件,将查看的文件名称作为Flag值提交;

过滤语句:http contains “horse.php”


5b3801c568d54dde866e36891cf93810.png


以此对三个数据包进行追踪流的操作,发现最后两个会话流中遍历了/etc/passwd文件。



  1. flag:passwd
  2. 继续分析capture.pcapng数据包文件,可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚举,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交。


从上面的步骤中我们可以发现查看了passwd文件,通过分析文件可以看到有一个suictsr247用户


70ca4a484e644d749791cb28a9677528.png


下面我们对该字段进行搜索,使用快捷键Ctrl+F打开数据包显示过滤器,搜索字符串为suictsr247的数据包




发现对目标靶机实施ftp暴力破解,使用过滤规则ftp contains“230”进行过滤,过滤出Response返回值230即成功登录ftp服务器的数据包。



c607e2f50a5848c9ae93818772eb5027.png

  1. 过滤后发现有登录成功的提示(Login successful),已经获得了ftp服务器的密码,并成功登录到了靶机的服务器中。对上面的数据包进行追踪流



会话流中我们发现了flag.jpg的文件大小为56489字节即接近56kb大小的文件极有可能为下载的图片文件,下面使用过滤公式ftp-data来过滤服务器发送数据的流量。


选择任意一个包,跟踪流——跟踪TCP流

接下来我们选择显示和保存为原始数据,





c2e1b5b2160045c1bd2bc9fcf854dc5b.png



选择Raw源数据,然后点击Save as 保存为jpg文件进行查看。



flag:harmony








目录
相关文章
|
1月前
|
存储 安全 网络安全
网络安全法律框架:全球视角下的合规性分析
网络安全法律框架:全球视角下的合规性分析
45 1
|
2月前
|
存储 安全 网络安全
云端盾牌:云计算时代的网络安全守护在数字化浪潮中,云计算以其高效、灵活的特性成为企业转型的加速器。然而,伴随其迅猛发展,网络安全问题亦如影随形,成为悬在每个组织头顶的达摩克利斯之剑。本文旨在探讨云计算服务中的网络安全挑战,分析信息安全的重要性,并提出相应对策,以期为企业构建一道坚实的云端防护网。
在当今这个数据驱动的时代,云计算已成为推动创新与效率的关键力量。它允许用户随时随地访问强大的计算资源,降低了企业的运营成本,加速了产品上市时间。但随之而来的网络威胁也日益猖獗,尤其是对于依赖云服务的企业而言,数据泄露、身份盗用等安全事件频发,不仅造成经济损失,更严重损害品牌信誉。本文深入剖析云计算环境中的安全风险,强调建立健全的信息安全管理机制的重要性,并分享一系列有效策略,旨在帮助企业和个人用户在享受云服务带来的便利的同时,也能构筑起强有力的网络防线。
|
2月前
|
安全 网络安全 云计算
云计算与网络安全:技术融合与挑战分析
【9月更文挑战第31天】本文将深入探讨云计算和网络安全之间的关系,包括云服务、网络安全、信息安全等技术领域。我们将从云计算的基本概念和特性出发,分析其在网络安全方面的优势和挑战,并探讨如何通过技术和策略来提高云计算的安全性。同时,我们也将讨论网络安全在云计算环境下的重要性,以及如何通过有效的安全措施来保护云服务的安全。最后,我们将通过代码示例来展示如何在云计算环境中实现网络安全。
70 3
|
3月前
|
云安全 安全 网络安全
探索云计算与网络安全的共生之道在数字化浪潮席卷全球的今天,云计算作为信息技术的一大革新,正重塑着企业的运营模式与服务交付。然而,随着云服务的普及,网络安全与信息安全的挑战也日益凸显,成为制约其发展的关键因素。本文旨在深入探讨云计算环境下的网络安全问题,分析云服务、网络安全及信息安全之间的相互关系,并提出相应的解决策略,以期为构建一个更安全、可靠的云计算生态系统提供参考。
本文聚焦于云计算环境中的网络安全议题,首先界定了云服务的基本概念及其广泛应用领域,随后剖析了当前网络安全面临的主要威胁,如数据泄露、身份盗用等,并强调了信息安全在维护网络空间秩序中的核心地位。通过对现有安全技术和策略的评估,包括加密技术、访问控制、安全审计等,文章指出了这些措施在应对复杂网络攻击时的局限性。最后,提出了一系列加强云计算安全的建议,如采用零信任架构、实施持续的安全监控与自动化响应机制、提升员工的安全意识教育以及制定严格的合规性标准等,旨在为云计算的安全可持续发展提供实践指南。
86 0
|
4月前
|
存储 安全 算法
取证分析在网络安全中的关键作用
【8月更文挑战第31天】
62 0
|
6月前
|
存储 SQL 安全
网络安全与信息安全:漏洞分析与加密技术探讨
在当今数字化时代,网络安全与信息安全日益成为全球关注的焦点。本文深入探讨了网络安全中的常见漏洞类型及其影响,并介绍了当前流行的加密技术和提升安全意识的方法,旨在为读者提供系统的知识分享与技术探讨。
54 3
|
6月前
|
机器学习/深度学习 人工智能 自然语言处理
人工智能在网络安全中的威胁情报分析与响应的应用
人工智能在网络安全中的威胁情报分析与响应的应用
|
7月前
|
安全 网络安全 数据库
01-Web 网络安全纵观与前景分析
01-Web 网络安全纵观与前景分析
|
7月前
|
安全 Linux 网络安全
第十六届山东省职业院校技能大赛中职组网络安全赛项竞赛正式试题
第十六届山东省职业院校技能大赛中职组网络安全赛项竞赛正式试题
|
7月前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
224 0
下一篇
DataWorks