ROOT-ME network challenges解题报告

1. ftp-authentication;(下载数据包,明文密码)

2. telnet-authentication(下载数据包,明文密码)

3. ETHERNET-frame

  • 16进制编码先转文本,获得Authorization: Basic Y29uZmk6ZGVudGlhbA==

  • decade from base64 format (Y29uZmk6ZGVudGlhbA==)显示结果confi:dential

4. Twitter authentication

  • 下载数据包,follow tcp stream,获得Authorization: Basic dXNlcnRlc3Q6cGFzc3dvcmQ=

  • decade from base64 format (dXNlcnRlc3Q6cGFzc3dvcmQ=)显示结果usertest:password

  • 可以使用python解码base64(import base64 s = 'dXNlcnRlc3Q6cGFzc3dvcmQ=' print base64.b64decode(s))

5. bluetooth-unknow file(wireshark可以直接打开bin文件)

  • 下载二进制bin文件,使用notepad++(安装HEX-edit插件)打开,插件HEX-edit,view in hex,另存为hex文件

  • 用wireshark打开hex文件,获得bluetooth数据包

  • wireshark菜单栏,无线->蓝牙设备,获得设备名称以及mac地址

  • 按照格式mac地址+设备名称,SHA-1 Hash Generator,获得结果

6. cisco-password

  • 查看设备配置文件,发现username密码为password 7,此为cisco自己的加密方式,可以破解

  • 在线破解获得admin,hub,guest,con四个用户的密码均为6sK0_+用户名;

  • enable密码为secret 5加密(md5)无法直接破解,按用户密码推理的enable密码为6sK0_enable

7. DNS zone tranfert

  • ping challenge01.root-me.org,获得ip212.129.38.224

  • dig @212.129.38.224 -p 54011 axfr ch11.challenge01.root-me.org,获取TXT条目,里面有dns tranfer secret key

8. IP-Time To Live

  • 下载数据表,wireshark分析,可以看到主机一开始ping ttl设置为1,不断的增加TTL,当TTL增加到13的时候收到了目标及其的回包,由此可见TTL数值就为13,目标主机回包TTL为51,说明目标主机原始回包TTL为64(应为为一台linux主机)

9. LDAP-null bind

  • ldapsearch -H ldap://challenge01.root-me.org:54013 -x -b "ou=anonymous,dc=challenge01,dc=root-me,dc=org",即可查到mail(-H ldapurl,-b search base,-x Use simple authentication instead of SASL )

10. SIP-authentication

  • 查看数据包 register包内 plain即为明文密码

11. ETHERNET-Patched transmission

  • 通过wireshark的工具重构数据包 text2pcap test.txt test.pcap

  • test.txt格式

  • 0000 00 50 56 9e 7b f7 00 50 56 9e 7b f9 81 00 01 86

  • 0010 86 dd 60 00 00 00 00 40 3a 40 20 02 c0 00 02 03

  • 0020 00 00 00 00 00 00 00 00 b0 0b 20 02 c0 00 02 03

  • 0030 00 00 00 00 00 00 00 00 fa da 80 00 0a f0 07 92

  • 0040 00 01 14 6d a4 51 00 00 00 00 d0 20 03 00 00 00

  • 0050 00 00 2d 4d 45 2e 4f 52 47 20 52 4f 4f 54 2d 4d

  • 0060 45 2e 4f 52 47 20 52 4f 4f 54 2d 4d 45 2e 4f 52

  • 0070 47 20 52 4f 4f 54 2d 4d 45 2e

  • 分析重构数据包,找出包的的关系,再分析;

**12. Global System Traffic for mobile communication **

  • 下载数据包分析,发现有一个特别大的数据表 Length 126,其他都30左右;

  • sms消息是GSM 7bit编码,wireshark复制数据包(as a Hex stream),通过在线工具可以解码;

  • 在线工具 http://smstools3.kekekasvi.com/topic.php?id=288

你可能感兴趣的:(ROOT-ME network challenges解题报告)