【靶场合集】CTF-NSSCTF Round#16 Basic:Litter

admin 2024年1月14日14:16:49评论99 views字数 890阅读2分58秒阅读模式
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。
0X01 题目
公司的服务器被人入侵了,并且公司的一些敏感信息被攻击者所盗取。现在你作为公司的 SOC分析师,运维部门为你提取出来了当时时间段内服务器的流量数据,请对流量数据进行分析研判,在其中抽丝剥茧。

1. 请找到攻击者所使用到的隧道工具的文件名称(如 Supertools.exe ),请问文件名称的md5 lowercase的值是什么?

2. 攻击者试图将攻击过程中所使用的隧道工具重命名进行隐藏,请问重命名后的文件名是什么?

3. 攻击者在服务器上窃取了一份客户数据文件,请问在这份文件中,第418条记录所记录的客户的电子邮箱地址为?

【靶场合集】CTF-NSSCTF Round#16 Basic:Litter
0X02 解题思路

根据题目,可以得知使用了隧道工具,查看流量发现有些DNS请求的域名存在异常。

【靶场合集】CTF-NSSCTF Round#16 Basic:Litter

猜测使用了dnscat2隧道工具,将dns域名提取出来。

"C:Program FilesWiresharktshark.exe" -r suspicious_traffic.pcap -T fields -e dns.qry.name > data.txt
【靶场合集】CTF-NSSCTF Round#16 Basic:Litter

通过if过滤掉不需要的部分,再把加密部分hex即可得到明文。

str1 = ""with open('data1.txt', 'rb') as f:    lines = f.readlines()    for i in lines:        if b'microsofto365.com' in i and len(i) > 100 and i[:-20].decode() not in str1:            str1 = str1 + i[:-20].decode()str1 = str1.replace('.','')str2 = bytes.fromhex(str1)print(str2.decode('utf-8','ignore'))
第一题
【靶场合集】CTF-NSSCTF Round#16 Basic:Litter
dnscat2-v0.07-client-win32.exe
第二题
【靶场合集】CTF-NSSCTF Round#16 Basic:Litter
win_install.exe
第三题
【靶场合集】CTF-NSSCTF Round#16 Basic:Litter
bneal@gmail.com
0X03

原文始发于微信公众号(皓月的笔记本):【靶场合集】CTF-NSSCTF Round#16 Basic:Litter

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月14日14:16:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【靶场合集】CTF-NSSCTF Round#16 Basic:Litterhttp://cn-sec.com/archives/2389956.html

发表评论

匿名网友 填写信息