文章描述了关于网络安全的一系列挑战和攻击场景,包括发现可疑活动、确定攻击者IP和位置、找到web服务器管理面板的访问端口、识别攻击者使用的工具、找到攻击者通过暴力破解方式登录的用户名和密码、识别攻击者上传的恶意文件以及维持提权后的登录的关键信息。
分析数据包,找到web服务器管理面板的访问端口,如host-manager和manager目录的访问端口8080。
从上传war包的数据包之后的流中,查找计划任务命令以获取关键信息。
flag1 : 在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描⾏为,通过分
析扫描的⾏为后提交攻击者IP flag格式:flag{ip},如:flag{127.0.0.1}
flag2 : 找到攻击者IP后请通过技术⼿段确定其所在地址 flag格式: flag{城市英⽂⼩写}
flag3 : 哪⼀个端⼝提供对web服务器管理⾯板的访问?flag格式:flag{2222}
flag4 : 经过前⾯对攻击者⾏为的分析后,攻击者运⽤的⼯具是?flag格式:flag{名称}
flag5 : 攻击者拿到特定⽬录的线索后,想要通过暴⼒破解的⽅式登录,请通过分析流量找到攻击者登录成
功的⽤户名和密码? flag格式:flag{root-123}
flag6 : 攻击者登录成功后,先要建⽴反弹shell,请分析流量提交恶意⽂件的名称?flag格式:flag
{114514.txt}
flag7 : 攻击者想要维持提权成功后的登录,请分析流量后提交关键的信息?flag提示,某种任务⾥的信
息
flag1:
在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描⾏为,通过分析
扫描的⾏为后提交攻击者IP flag格式:flag{ip},如
:flag{127.0.0.1}直接过滤HTTP协议,然后寻找连续的404的返回包:
flag2:
找到攻击者IP后请通过技术⼿段确定其所在地址 flag格式: flag{城市英⽂⼩写}
在线⽹站通过IP地址反查物理地址:https://site.ip138.com/
flag3:
哪⼀个端⼝提供对web服务器管理⾯板的访问?flag格式:flag{2222}
⼤致查看数据包,其中最像后台管理⾯板⽬录的是 host-manager 和 manager ⽬录。
这两个⽬录的访问端⼝都是8080:
flag4:
经过前⾯对攻击者⾏为的分析后,攻击者运⽤的⼯具是?flag格式:flag{名称}
⼀般扫描⼯具的指纹特征都在User-Agent头中
:
flag5:
攻击者拿到特定⽬录的线索后,想要通过暴⼒破解的⽅式登录,请通过分析流量找到攻击者登录成
功的⽤户名和密码?flag格式:flag{root-123}
我们直接找到爆破的最后⼀个数据包,得到账号密码: