1. ftp-authentication;(下载数据包,明文密码)
2. telnet-authentication(下载数据包,明文密码)
3. ETHERNET-frame
16进制编码先转文本,获得Authorization: Basic Y29uZmk6ZGVudGlhbA==
decade from base64 format (Y29uZmk6ZGVudGlhbA==)显示结果confi:dential
4. Twitter authentication
下载数据包,follow tcp stream,获得Authorization: Basic dXNlcnRlc3Q6cGFzc3dvcmQ=
decade from base64 format (dXNlcnRlc3Q6cGFzc3dvcmQ=)显示结果usertest:password
可以使用python解码base64(import base64 s = 'dXNlcnRlc3Q6cGFzc3dvcmQ=' print base64.b64decode(s))
5. bluetooth-unknow file(wireshark可以直接打开bin文件)
下载二进制bin文件,使用notepad++(安装HEX-edit插件)打开,插件HEX-edit,view in hex,另存为hex文件
用wireshark打开hex文件,获得bluetooth数据包
wireshark菜单栏,无线->蓝牙设备,获得设备名称以及mac地址
按照格式mac地址+设备名称,SHA-1 Hash Generator,获得结果
6. cisco-password
查看设备配置文件,发现username密码为password 7,此为cisco自己的加密方式,可以破解
在线破解获得admin,hub,guest,con四个用户的密码均为6sK0_+用户名;
enable密码为secret 5加密(md5)无法直接破解,按用户密码推理的enable密码为6sK0_enable
7. DNS zone tranfert
ping challenge01.root-me.org,获得ip212.129.38.224
dig @212.129.38.224 -p 54011 axfr ch11.challenge01.root-me.org,获取TXT条目,里面有dns tranfer secret key
8. IP-Time To Live
- 下载数据表,wireshark分析,可以看到主机一开始ping ttl设置为1,不断的增加TTL,当TTL增加到13的时候收到了目标及其的回包,由此可见TTL数值就为13,目标主机回包TTL为51,说明目标主机原始回包TTL为64(应为为一台linux主机)
9. LDAP-null bind
- ldapsearch -H ldap://challenge01.root-me.org:54013 -x -b "ou=anonymous,dc=challenge01,dc=root-me,dc=org",即可查到mail(-H ldapurl,-b search base,-x Use simple authentication instead of SASL )
10. SIP-authentication
- 查看数据包 register包内 plain即为明文密码
11. ETHERNET-Patched transmission
通过wireshark的工具重构数据包 text2pcap test.txt test.pcap
test.txt格式
0000 00 50 56 9e 7b f7 00 50 56 9e 7b f9 81 00 01 86
0010 86 dd 60 00 00 00 00 40 3a 40 20 02 c0 00 02 03
0020 00 00 00 00 00 00 00 00 b0 0b 20 02 c0 00 02 03
0030 00 00 00 00 00 00 00 00 fa da 80 00 0a f0 07 92
0040 00 01 14 6d a4 51 00 00 00 00 d0 20 03 00 00 00
0050 00 00 2d 4d 45 2e 4f 52 47 20 52 4f 4f 54 2d 4d
0060 45 2e 4f 52 47 20 52 4f 4f 54 2d 4d 45 2e 4f 52
0070 47 20 52 4f 4f 54 2d 4d 45 2e
分析重构数据包,找出包的的关系,再分析;
**12. Global System Traffic for mobile communication **
下载数据包分析,发现有一个特别大的数据表 Length 126,其他都30左右;
sms消息是GSM 7bit编码,wireshark复制数据包(as a Hex stream),通过在线工具可以解码;
在线工具 http://smstools3.kekekasvi.com/topic.php?id=288