纵横网络靶场刷题记录

这篇具有很好参考价值的文章主要介绍了纵横网络靶场刷题记录。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

mms协议

大工UDP协议

工控蜜罐日志分析

隐信道数据安全分析

工控安全取证

MDNS协议介绍

简单流量分析

S7COMM协议分析

恶意软件后门分析


mms协议

纵横网络靶场社区

010怎么添加504b,网络安全,安全

MMS简介

MMS(Manufacturing Message Specification)中文翻译为制造报文规范,在介绍MMS之前我们先简单科普一下IEC61850标准。

IEC61850是电力系统自动化领域唯一的全球通用标准,而本文主要介绍的MMS就是运用在IEC61850标准站控层和间隔层之间,MMS通过对实际设备进行面向对象建模方法,实现了网络环境下不同制造设备之间的互操作。在2015年前MMS在电力系统远动通信协议中并未应用,但是IEC61850标准将其引入电力自动化领域,将其核心ACSI服务直接映射到MMS标准

由于MMS是由ISO技术委员会184(TC184)开发和维护的一种涉及用来在设备或程序之间传送实时数据和监督信息的信息传递系统的国际标准,它的定义如下。

每个设备中必须存在一组标准对象(standard objects),可以执行如,读写事件信令(event signaling)等操作。

VMD是主要对象,诸如变量,域,日志,文件等都属于VMD范围内。

在客户端和服务器站之间有一组用来监视或控制上述对象的一组标准信息。

一组用于在传输时将信息映射到位和字节的编码规则。

说完MMS的定义后,我们来看一看MMS的协议栈。其实早在1990年就已经根据ISO / IEC 9506-1和ISO / IEC 9506-2两个标准进行了标准化,但是由于OSI的实施不是很简单,所以这个原始版本并没有流行。现在流行的MMS是于1999年波音公司根据互联网协议创建的全新版本。以下是新版MMS堆栈。

wireshark打开流量包,过滤mms协议,但是并没有发现flag的内容

010怎么添加504b,网络安全,安全

在tcp 流里发现了一张图片

010怎么添加504b,网络安全,安全

base64编码转图片即可发现flag

010怎么添加504b,网络安全,安全

大工UDP协议

udp协议

UDP是传输层的协议,功能即为在IP的数据报服务之上增加了最基本的服务:复用和分用以及差错检测。

UDP提供不可靠服务,具有TCP所没有的优势

010怎么添加504b,网络安全,安全

搜索flag 然后追踪udp协议

010怎么添加504b,网络安全,安全

hex解码得flag

工控蜜罐日志分析

打开是个日志文件

让分析ip

网上抄了个脚本

import fileinput
import re
import os
import shutil
def readIp():
 with open(r'honeypot.log', 'r') as f:
      for line in f.readlines():
         result2 = re.findall('[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}',line) #匹配ip正则表达式
         if not result2 == []:
             result = result2[0] + '\n'
         with open('ip.txt', 'a+') as w:
             w.write(result)
def setIp():#去重
 a=0
 readDir = "ip.txt"
 writeDir = "newip.txt"#new
 lines_seen = set()
 outfile = open(writeDir, "w")
 f = open(readDir, "r")
 for line in f:
   if line not in lines_seen:
     a+=1
     outfile.write(line)
     lines_seen.add(line)
 print(a)
 outfile.close()
def readDns():
 with open(r'newip.txt', 'r') as g:
     for i in g.readlines():
         com=os.popen('nslookup %s'%i)
         comm=com.read()
         if comm.find('NXDOMAIN')==-1:
             print (comm)
if __name__ == '__main__':
 readIp()
 setIp()
 readDns()


 

隐信道数据安全分析

隐信道数据安全分析文件,安全人员怀疑间谍通过某种private的方

010怎么添加504b,网络安全,安全

打开010分析

010怎么添加504b,网络安全,安全
010怎么添加504b,网络安全,安全

12+n加起来有32个

010怎么添加504b,网络安全,安全

换算一下有4个字节

看一下字节的值

发现不是0就是1猜测一下是二进制转换

从前八个测试一下

010怎么添加504b,网络安全,安全

二进制转十进制是70,70的ascii码是大写字母F

010怎么添加504b,网络安全,安全

然后在网上抄了个脚本转换顺手学习一下

from binascii import *
with open('flag-woody.mp3','rb')as f:
init_mpeg_hdr=0x1c1b8
mpeg_data_block=0x0
flag=''
while True:
next_mpeg_hdr=init_mpeg_hdr+mpeg_data_block
f.seek(next_mpeg_hdr)#读取开始的偏移量也就是代表需要移动偏移的字节数,如果是负数表示从倒数第几位开始。
bin_data=bin(int(hexlify(f.read(4)),16))[2:] #hexlify 返回的二进制数据的十六进制
flag+=bin_data[23]
mpeg_data_block+=0x414e
if int(str(next_mpeg_hdr),16) >len(f.read()):
break
for i in range(0,len(flag),8):
try:
res_flag=chr(int(flag[i:i+8],2))#二进制转十进制 转ascii码
print(res_flag,end="")
except:
pass

工控安全取证

下载下来是个日志文件,但打开是乱码

010怎么添加504b,网络安全,安全

使用file命令一下发现是pacp文件于是修改文件后缀然后拉进wireshark

010怎么添加504b,网络安全,安全

开始分析

010怎么添加504b,网络安全,安全

发现扫描之前ping了一下 192.168.0.9 对192.168.0.99发起扫描

第一次扫描

010怎么添加504b,网络安全,安全

第二次扫描

010怎么添加504b,网络安全,安全

第三次扫描

010怎么添加504b,网络安全,安全

第四次扫描

010怎么添加504b,网络安全,安全

尝试提交

flag{155989}

隐藏的黑客

010怎么添加504b,网络安全,安全

附件打开是一堆php木马

010怎么添加504b,网络安全,安全

和一个流量包

010怎么添加504b,网络安全,安全

MDNS协议介绍

mDNS multicast DNS , 使用5353端口,组播地址 224.0.0.251。在一个没有常规DNS服务器的小型网络内,可以使用mDNS来实现类似DNS的编程接口、包格式和操作语义。MDNS协议的报文与DNS的报文结构相同,但有些字段对于MDNS来说有新的含义。

每个进入局域网的主机,如果开启了mDNS服务的话,都会向局域网内的所有主机组播一个消息,我是谁,和我的IP地址是多少。然后其他也有该服务的主机就会响应,也会告诉你,它是谁,它的IP地址是多少。mDNS的域名与普通DNS的域名是通过后缀.local区分开来的。如果一台终端需要访问一个mDNS域名,他就会向局域网内发送组播,询问该域名的IP是多少。

例如:

一个设备接入网络,首先查询名称是否冲突,并通告当前服务器信息

冲突检测结束后,发送MDNS通告,通知其它设备更新DNS缓存

其它设备对该域名访问时,会发起MDNS查询

在 tcp.stream eq 11发现一个1.php

010怎么添加504b,网络安全,安全

0xc5c9595135a7b=L3Zhci93d3cvaHRtbC8=&pass=@ini_set("display_errors", "0");@set_time_limit(0);function asenc($out){return $out;};function asoutput(){$output=ob_get_contents();ob_end_clean();echo "cc1a3";echo @asenc($output);echo "2ff0e";}ob_start();try{$D=base64_decode($_POST["0xc5c9595135a7b"]);$F=@opendir($D);if($F==NULL){echo("ERROR:// Path Not Found Or No Permission!");}else{$M=NULL;$L=NULL;while($N=@readdir($F)){$P=$D.$N;$T=@date("Y-m-d H:i:s",@filemtime($P));@$E=substr(base_convert(@fileperms($P),10,8),-4);$R=" ".$T." ".@filesize($P)." ".$E."

";if(@is_dir($P))$M.=$N."/".$R;else $L.=$N.$R;}echo $M.$L;@closedir($F);};}catch(Exception $e){echo "ERROR://".$e->getMessage();};asoutput();die();

在http里找 发现一个 webshell的zip文件

010怎么添加504b,网络安全,安全
010怎么添加504b,网络安全,安全

转换成原始数据放在010里创建文件

010怎么添加504b,网络安全,安全

把PK开头前面的去掉就可以打开了还有后面五个字节

需要密码,联想到另一个文件中一堆php文件

010怎么添加504b,网络安全,安全

猜测这是密码,于是爬取密码进行爆破

使用正则表达式匹配,把密码列出来

010怎么添加504b,网络安全,安全
import sys

import os

import re

t2=[]

for i in os.listdir("/home/kali/桌面/upload"):

with open ("/home/kali/桌面/upload/"+i,"r") as f:

t1=re.findall("\[(.*?)\]",f.readline())[0]

print(t1)

with open ("/home/kali/桌面/upload/pa.txt","a+") as w:

w.write(t1+"\n")

然后字典爆破

010怎么添加504b,网络安全,安全

解压出来是一个PHP文件,我们echo 一下看输出来是什么

010怎么添加504b,网络安全,安全
010怎么添加504b,网络安全,安全

尝试用flag{}包裹提交

9a72c3d5e74f6051bb3b3590fa9319fe

简单流量分析

010怎么添加504b,网络安全,安全

打开wireshark拉进去分析

发现都是ICMP

什么是ICMP呢?

ICMP协议是一个网络层协议。
一个新搭建好的网络,往往需要先进行一个简单的测试,来验证网络是否畅通;但是IP协议并不提供可靠传输。如果丢包了,IP协议并不能通知传输层是否丢包以及丢包的原因。
所以我们就需要一种协议来完成这样的功能–ICMP协议。

具体了解ICMP协议详解_honeyCR的博客-CSDN博客_icmp

根据题目过滤ICMP包分析异常行为

发现每个data包里都有一串字符串,用base64解码出来是混乱的,请求包里的跟返回包的数据是一样的

010怎么添加504b,网络安全,安全

脑洞:data长度的是ascii码十进制,然后转换成数字字母然后base64解码得flag

tshark网络分析利器:Tshark - 简书

tshark -r fetus* -Y 'ip.src_host=="192.168.3.73"' -e data -T fields > 1.txt

010怎么添加504b,网络安全,安全

得到flag

奇怪的文件

解压开了是三个文件

part1、part2、part3分别对应的是ZIP压缩包的压缩源文件数据区、压缩源文件目录区和压缩源文件目录结束标志。每个文件前面添加504B然后按顺序和到一起

010怎么添加504b,网络安全,安全

crc文件修复,crc值可以在第二个里面找到

010怎么添加504b,网络安全,安全
010怎么添加504b,网络安全,安全

之后就可以当作压缩包打开了,如下是正确的md5值

010怎么添加504b,网络安全,安全

之后打开压缩包发现有加密于是爆破,要不知道是七位密码估计要爆破很久

010怎么添加504b,网络安全,安全

密码是GyxXaq9

解压之后

010怎么添加504b,网络安全,安全

zip格式压缩包主要由三大部分组成:数据区、中央目录记录区(也有叫核心目录记录)、中央目录记录尾部区,数据区缺失的CRC跟中央目录记录区缺失的刚好可以互补,这题熟悉zip文件结构才能好做

图片并没有直接给flag,接着分析图片

把图片拉进010分析发现末尾比较特别

010怎么添加504b,网络安全,安全

新建一个文件把反着的部分复制到里面然后用脚本使其正过来

python脚本(脚本参考大佬写的)

from binascii import *

with open('t00', 'rb') as f:
hex_data = hexlify(f.read())[::-1]
with open('t5.zip', 'wb') as f1:
for i in range(0, len(hex_data), 2):
data = hex_data[i: i+2][::-1]
f1.write(unhexlify(data))

解压出来是这样,pyc后缀,pyc反编译,在线编译网站python反编译 - 在线工具

010怎么添加504b,网络安全,安全
010怎么添加504b,网络安全,安全
​
#!/usr/bin/env python

# visit python反编译 - 在线工具 for more information

# Version: Python 3.6

import random

import base64

import sys

def KeyGenerate():

random.seed(10)

keyseed = ''

for i in range(12):

x = random.randint(32, 127)

keyseed += chr(x)

return base64.b64encode(keyseed.encode('utf-8')).decode('utf-8')

def enc(key, file):

count = 0

f = open(file, 'rb')

f1 = open('encrypted', 'wb')

for now in f:

for nowByte in now:

newByte = nowByte ^ ord(key[count % len(key)])

count += 1

f1.write(bytes([

newByte]))

if __name__ == '__main__':

key = KeyGenerate()

enc(key, sys.argv[1])

​

打印下key

010怎么添加504b,网络安全,安全

key相同 ,加密为异或加密,跟根据message XOR key XOR key==message

那么我们只要再异或一次即可还原

简单改一下脚本

import random
import base64
import sys

#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
# Version: Python 3.6

import random
import base64
import sys


def KeyGenerate():
random.seed(10)
keyseed = ''
for i in range(12):
x = random.randint(32, 127)
keyseed += chr(x)

return base64.b64encode(keyseed.encode('utf-8')).decode('utf-8')


def dnc(key):
count=0
f=open("D:\pythonProject8\gongkong\\t5\encrypted","rb")
f1=open("flag","wb+")
for i in f:
for nowByte in i:
newByte=nowByte^ord(key[count%len(key)])
count+=1
f1.write(bytes([newByte]))


if __name__ == '__main__':
key = KeyGenerate()
#print(key)
dnc(key)
# enc(key, sys.argv[1])

打开分析png文件,修改后缀名打开

010怎么添加504b,网络安全,安全

打开之后效果如下,还是没有flag 看WEB说有LSB隐写于是下载工具

010怎么添加504b,网络安全,安全

工具地址https://github.com/livz/cloacked-pixel

需要配好库

010怎么添加504b,网络安全,安全

不知道怎么找到密码的,直接抄WP了

密码:U!lSb29

010怎么添加504b,网络安全,安全

看出flag为flag{2ceuagIha7v8mlfod9uas1d86wqer0}

S7COMM协议分析

下载下来是一个流量包

S7COMM协议

s7comm就是西门子为了它生产的PLC之间、SCADA与PLC之间的通信而设计的专属协议。S7协议的TCP/IP实现依赖于面向块的ISO传输服务。S7协议被封装在TPKT和ISO-COTP协议中,这使得PDU(协议数据单元)能够通过TCP传送。

打开之后降序排列,然后点开第一个进行hex转码

010怎么添加504b,网络安全,安全
010怎么添加504b,网络安全,安全

flag{is_not_real}

组态软件分析

010怎么添加504b,网络安全,安全

修改文件名改成zip

打开发现有密码,但有部分文件确没有加密

010怎么添加504b,网络安全,安全
010怎么添加504b,网络安全,安全

恶意软件后门分析

010怎么添加504b,网络安全,安全
010怎么添加504b,网络安全,安全

不太会,照着网上WP打的

010怎么添加504b,网络安全,安全

flag{}包裹提交

参考文章

纵横靶场工控安全wp:奇怪的文件。_C1ovd的博客-CSDN博客_纵横网络靶场社区 奇怪的文件

纵横网络靶场社区-隐藏的黑客_梵歆的博客-CSDN博客_纵横网络靶场社区 黑客

[纵横网络靶场社区]简单流量分析_末初mochu7的博客-CSDN博客文章来源地址https://www.toymoban.com/news/detail-721307.html

到了这里,关于纵横网络靶场刷题记录的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Pikachu靶场通关记录(详细)

    Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 Burt Force(暴力破解漏洞) XSS(跨站脚本漏洞) CSRF(跨站请求伪造) SQL-Inject(SQL注入漏洞) RCE(远程命令/代码执行

    2024年04月16日
    浏览(42)
  • Noob 靶场渗透记录

    一、ip arp-scan扫靶场ip 1、攻击机:Kali ip:192.168.142.128 ​ 靶机:? ip:192.168.56.136 二、日常扫端口 发现开放端口为21 ftp / 80 tcp / 55077 ssh 老规矩,先进入网页一看 是一个登录页,但是现在还没有用户名和密码,去ftp看看 里面两个文件,先下载下来看看。第一个文件里是一串加

    2024年02月08日
    浏览(33)
  • crAPI靶场学习记录

    [靶场下载地址](我fork了一份) docker安装,笔者是用的wsl+docker. [lab0: 初始账户  ] 注册一个账户,邮箱为[API@qq.com],密码为Admin@123 登陆后访问对应IP的8025端口,接收邮件获取车辆信息。 [lab1: 访问其它用户车辆的详细信息  ] 登录后首先找到泄露其它用户的车辆id的接口。进入论

    2024年02月09日
    浏览(47)
  • xpath注入漏洞靶场搭建记录

    目录 漏洞简单介绍 靶场搭建 靶场测试 这种漏洞允许攻击者注入恶意XPath代码,从而操纵应用程序对XML数据的处理方式。 当应用程序使用用户提供的输入来查询XML数据时,如果这些输入没有经过适当的验证或清理,攻击者可以注入恶意XPath代码。这些代码可能在正常查询的上

    2024年01月25日
    浏览(40)
  • 【网络安全】MS17-010“永恒之蓝”漏洞的利用

    导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述“永恒之蓝”漏洞的简单利用。 一、实验原理 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,电脑只要开机,攻

    2024年02月07日
    浏览(44)
  • 网络安全入门第一课—永恒之蓝(ms17-010)

    目录 一、永恒之蓝(Eternal Blue) 二、实验环境 1.软件:VMware Workstations14 以上版本 2.虚拟机:Kali-Linux、Windows 7  三、永恒之蓝实验 1.打开终端使用命令行查看ip地址,并测试是否能互通 2. 主机发现 3.启动msf 4.查看漏洞模块 5.扫描过程 6.攻击过程 7.显示远程主机系统信息: s

    2024年02月08日
    浏览(51)
  • 红日靶场2 指免杀360 个人学习记录

    360安全卫士,有一说一,确实很强,这几天研究的MSF利用java反序列化的漏洞是无法利用的,其他方法也瘦小甚微 前几天在研究用 用免杀工具 go-shellcode-loader-main免杀工具对我们生成的木马进行加密 本来是用csa4.0黑客工具生成了一个jsp的恶意代码 我首先要承认,微软自带的病

    2024年01月16日
    浏览(39)
  • 春秋云境系列靶场记录(合集)-不再更新

    春秋云境系列靶场记录合集,不更新了哈~~~ 感谢各位朋友的关注,2022年11月到12月,利用空闲时间做了春秋云镜的靶场,因为穷,所以也只能做免费的(当然还有个原因就是我太菜,不会做专业的),总结一下春秋云境靶场吧,截止到目前,我做了41个免费的靶场 我的这个合

    2024年02月02日
    浏览(54)
  • 打穿内网之Vulntarget-a靶场实战记录

    通达OA未授权上传+文件包含RCE Redis未授权写马 ms17-010永恒之蓝 代理转发内网跳板 CVE-2020-1472 域控杀器Zerologon wmiexec/smbexec横向移动 cobalt strike与msf的shell传递 靶场地址:https://github.com/crow821/vulntarget 攻击机 kali ip:192.168.1.11 web服务器(WIN7) 内网ip:10.0.20.98 外网ip:192.168.1.7 w

    2024年02月06日
    浏览(27)
  • 爬虫010_列表高级_添加_append_extend_修改_查询_in_not int_删除_del_pop_remove---python工作笔记029

    然后再来看列表操作   首先添加append方法   然后插入,坐标是要插入的下标,右边是插入的内容   看结果   1,2,3,4,5,6 然后这个extend,是逐个插入,放到后边 然后是修改,直接对下标赋值   看结果/

    2024年02月14日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包