1. ftp-authentication;(下载数据包,明文密码)
2. telnet-authentication(下载数据包,明文密码)
3. ETHERNET-frame
-
16进制编码先转文本,获得Authorization: Basic Y29uZmk6ZGVudGlhbA==
-
decade from base64 format (Y29uZmk6ZGVudGlhbA==)显示结果confi:dential
4. Twitter authentication
-
下载数据包,follow tcp stream,获得Authorization: Basic dXNlcnRlc3Q6cGFzc3dvcmQ=
-
decade from base64 format (dXNlcnRlc3Q6cGFzc3dvcmQ=)显示结果usertest:password
-
可以使用python解码base64(import base64 s = 'dXNlcnRlc3Q6cGFzc3dvcmQ=' print base64.b64decode(s))
5. bluetooth-unknow file(wireshark可以直接打开bin文件)
-
下载二进制bin文件,使用notepad++(安装HEX-edit插件)打开,插件HEX-edit,view in hex,另存为hex文件
-
用wireshark打开hex文件,获得bluetooth数据包
-
wireshark菜单栏,无线->蓝牙设备,获得设备名称以及mac地址
-
按照格式mac地址+设备名称,SHA-1 Hash Generator,获得结果
6. cisco-password
-
查看设备配置文件,发现username密码为password 7,此为cisco自己的加密方式,可以破解
-
在线破解获得admin,hub,guest,con四个用户的密码均为6sK0_+用户名;
-
enable密码为secret 5加密(md5)无法直接破解,按用户密码推理的enable密码为6sK0_enable
7. DNS zone tranfert
-
ping challenge01.root-me.org,获得ip212.129.38.224
-
dig @212.129.38.224 -p 54011 axfr ch11.challenge01.root-me.org,获取TXT条目,里面有dns tranfer secret key
8. IP-Time To Live
- 下载数据表,wireshark分析,可以看到主机一开始ping ttl设置为1,不断的增加TTL,当TTL增加到13的时候收到了目标及其的回包,由此可见TTL数值就为13,目标主机回包TTL为51,说明目标主机原始回包TTL为64(应为为一台linux主机)
9. LDAP-null bind
- ldapsearch -H ldap://challenge01.root-me.org:54013 -x -b "ou=anonymous,dc=challenge01,dc=root-me,dc=org",即可查到mail(-H ldapurl,-b search base,-x Use simple authentication instead of SASL )
10. SIP-authentication
- 查看数据包 register包内 plain即为明文密码
11. ETHERNET-Patched transmission
-
通过wireshark的工具重构数据包 text2pcap test.txt test.pcap
-
test.txt格式
-
0000 00 50 56 9e 7b f7 00 50 56 9e 7b f9 81 00 01 86
-
0010 86 dd 60 00 00 00 00 40 3a 40 20 02 c0 00 02 03
-
0020 00 00 00 00 00 00 00 00 b0 0b 20 02 c0 00 02 03
-
0030 00 00 00 00 00 00 00 00 fa da 80 00 0a f0 07 92
-
0040 00 01 14 6d a4 51 00 00 00 00 d0 20 03 00 00 00
-
0050 00 00 2d 4d 45 2e 4f 52 47 20 52 4f 4f 54 2d 4d
-
0060 45 2e 4f 52 47 20 52 4f 4f 54 2d 4d 45 2e 4f 52
-
0070 47 20 52 4f 4f 54 2d 4d 45 2e
-
分析重构数据包,找出包的的关系,再分析;
**12. Global System Traffic for mobile communication **
-
下载数据包分析,发现有一个特别大的数据表 Length 126,其他都30左右;
-
sms消息是GSM 7bit编码,wireshark复制数据包(as a Hex stream),通过在线工具可以解码;
网友评论