工控纵横网络靶场(一)

admin 2022年4月10日00:21:46评论61 views字数 794阅读2分38秒阅读模式

https://game.fengtaisec.com/#/dashboard

1、Modbus协议    难度(低)

黑客通过外网进入一家工厂的控制网络,之后对工控网络中的操作员系统进行了攻击,最终通过工控协议破坏了正常的业务。我们得到了操作员站在攻击前后的网络流量数据包,我们需要分析流量中的蛛丝马迹,找到FLAG,flag形式为 flag{}


1、解题思路:根据题目提示,使用wireshark搜索modbus发现字段长度规律为66长度发现117长度字节进行提交发现确认为flag。

工控纵横网络靶场(一)

2、利用流量分析工具查看modbus ip会话看到1073-502端口有9个数据包查看内容出现flag。

工控纵横网络靶场(一)

flag{TheModbusProtocolIsFunny!}


2、MMS协议分析    难度(低)

工业网络中存在的异常,尝试通过分析PACP流量包,分析出流量数据中的异常 点,并拿到FLAG,flag形式为 flag{}。


1、解题思路:看题目提示得出数据包中数据异常就会想到拿老一套流量分析工具来判断flag,从中发现故障码过长查看包中发现flag为png格式base64编码。

工控纵横网络靶场(一)

2、用wireshark搜索TCP包看长度比较突出的数据包

工控纵横网络靶场(一)

flag{ICS-mms104}


3、大工UDP协议    难度(低)

在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点,获取FLAG,flag形式为 flag{}。

1、解题思路:这道题可以无脑操作,拿到流量包后进入搜索flag,在UDP追踪流里可以看到hex码,可以在线解码也可以用工具。


工控纵横网络靶场(一)
工控纵横网络靶场(一)

flag{7FoM2StkhePz}



这里说明下因凭阑在之前再考 security+没有持续更新,这个靶场预计更新前三十道题解思路,之后凭阑回去参加ICSSE考试,考完会持续更新望大家谅解。



原文始发于微信公众号(凭阑安全):工控纵横网络靶场(一)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月10日00:21:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工控纵横网络靶场(一)http://cn-sec.com/archives/703278.html

发表评论

匿名网友 填写信息