国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

用wireshark流量分析的四個案例

這篇具有很好參考價值的文章主要介紹了用wireshark流量分析的四個案例。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

第一題

1

2

3

4

第二題

1

2

3.

第三題

1

2

第四題

1

2

3


第一題

題目:

1.黑客攻擊的第一個受害主機的網(wǎng)卡IP地址

2.黑客對URL的哪一個參數(shù)實施了SQL注入

3.第一個受害主機網(wǎng)站數(shù)據(jù)庫的表前綴(加上下劃線例如abc

4.第一個受害主機網(wǎng)站數(shù)據(jù)庫的名字

1

打開流量包,直接篩選http || tls找網(wǎng)絡傳輸協(xié)議,發(fā)現(xiàn)192.168.1.8大量出現(xiàn),所以直接篩選該Ip

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

找到不正常的瀏覽器返回500

打開一個看下請求內(nèi)容:

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

發(fā)現(xiàn)了get里面有urlcode編碼過的內(nèi)容,拿下來解碼看看:

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

?明顯的sql注入行為,那么受害者就是192.168.1.8了

至于為什么不是202.1.1.2,原因是公網(wǎng)和私網(wǎng)的命名規(guī)則,所以192.168.1.8是私網(wǎng),202.1.1.2是經(jīng)過nat轉換的公網(wǎng)地址,所以判斷出202.1.1.2是攻擊方

順便可以看到攻擊用的掃描器是sqlmap(User-Agent是可以修改的)

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

2

直接看URL得出是list這個參數(shù)

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

3

追蹤一下tcp流可以發(fā)現(xiàn)存在報錯注入,然后得出數(shù)據(jù)庫前綴為:ajtuc_

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

4

這個比較麻煩,需要再稍微靠后的地方找get參數(shù)中有沒有庫名

前面已經(jīng)知道黑客的Ip了,直接篩選(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http

然后再靠后的地方找

最后找到庫名是joomla

第二題

題目:

1.黑客第一次獲得的php木馬的密碼是什么

2.黑客第二次上傳php木馬是什么時間

3.第二次上傳的木馬通過HTTP協(xié)議中的哪個頭傳遞數(shù)據(jù)

1

根據(jù)第一題獲取的ip直接篩選(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http

同樣打開一個包看下:

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

?這里的zzz明顯是用decode解碼了一個z0的base64編碼,然后用eval執(zhí)行的,

看下z0解碼后的:

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

解密出了一個php代碼,發(fā)現(xiàn)一句話后門

那么zzz這個參數(shù)就是shell的密碼了

2

要找第二個木馬,那就看PSOT提交方式有沒有線索:

篩選:(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http.request.method == POST

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

發(fā)現(xiàn)一個文件的大小異常,有900多。直接追蹤tcp流量

發(fā)現(xiàn)被base64加密的代碼:

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

?把它解碼:

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

用vscode打開看看這串代碼:

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

?這段代碼很明顯是一段混淆過的代碼,但是沒關系,看j和N這兩個變量就行了

這是利用的create_function這個函數(shù)制作的木馬,現(xiàn)在已經(jīng)找到木馬,就是這個包

直接看這個包的上傳時間

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

看到時間為17:20:44.248365

3.

再隨便點開一個包看看

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

?發(fā)現(xiàn)Referer異常,而language正常,所以判斷為Referer。

第三題

題目:

1.內(nèi)網(wǎng)主機的mysql用戶名和請求連接的密碼hash是多少

2.php代理第一次被使用時最先連接了哪個IP地址

1

直接篩選:tcp contains "mysql" && mysql(找tcp中包含mysql且使用mysql協(xié)議的包)

發(fā)現(xiàn)大量login,證明是爆破行為,內(nèi)網(wǎng)受害主機位192.168.2.20

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

既然破解成功了,那就肯定是最后一個包,直接看最后一個包:

得到用戶名和密碼的hash

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

2

根據(jù)1得到內(nèi)網(wǎng)主機Ip,直接篩選:(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

能看到,代理是用POST,所以我們就過濾出POST

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http.request.method==POST && http

打開第一個有tunnel.php的包看到代理Ip:4.2.2.2

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

第四題

題目:

1.黑客第一次獲取到當前目錄下的文件列表的漏洞利用請求發(fā)生在什么時候

2.黑客在內(nèi)網(wǎng)主機中添加的用戶名和密碼是多少

3.黑客從內(nèi)網(wǎng)服務器中下載下來的文件名

1

目錄的話關鍵詞就是dir或者ls,所以篩選器:

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && (http contains "dir" || http contains "ls")

分別發(fā)現(xiàn)一條,直接追蹤tcp流

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

?ls沒有收獲,dir發(fā)現(xiàn)了:

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

?這個包的時間是:18:37:38.482420

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

2

ip.addr == 192.168.2.20 && http發(fā)現(xiàn)一個后門sh.php

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

?用ip.src == 192.168.2.20 && http

在這個包看到一條net user,是windows查看、添加當前用戶的命令用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

?現(xiàn)在精確篩選一下:

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && (http contains "user" || http contains "Administrator")

找到用戶名了

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

根據(jù)不存在這個用戶和存在后的這段時間確定到四個post,挨個查看:

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

找到base64編碼的值,解碼得出:

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

所以用戶名密碼均為kaka

3

由于木馬是POST,又是下載文件,所以直接過濾POST請求:

ip.dst == 192.168.2.20 && http.request.method==POST

直接倒最后的包看到編碼:

用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

直接解碼:用wireshark流量分析的四個案例,網(wǎng)安,wireshark,網(wǎng)絡,服務器

?可以得出,下載的文件為lsass.exe_180208_185247.dmp文章來源地址http://www.zghlxwxcb.cn/news/detail-685263.html

到了這里,關于用wireshark流量分析的四個案例的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 網(wǎng)絡流量分析詳解(包含OSI七層模型、TCP協(xié)議及Wireshark工具用法)

    網(wǎng)絡流量分析詳解(包含OSI七層模型、TCP協(xié)議及Wireshark工具用法)

    這個系列講的是整個網(wǎng)絡流量分析流程,其中包含TCP協(xié)議、HTTP協(xié)議詳解和Wireshark、Tcpdump的詳細用法,現(xiàn)在只完成了其中一部分內(nèi)容,每周更新,感興趣的可以持續(xù)關注一下~ 內(nèi)容比較雜,直接用 Ctrl+F 找自己需要的就可以 ? 網(wǎng)絡流量分析(NTA)可以描述為檢查網(wǎng)絡流量以表征所

    2023年04月12日
    瀏覽(54)
  • Java-線程安全的四個經(jīng)典案例和線程池

    Java-線程安全的四個經(jīng)典案例和線程池

    有些對象,在一個程序中應該只有唯一 一個實例(光靠人保證不靠譜 借助語法來保證) 就可以使用單例模式 在單例模式下 對象的實例化被限制了 只能創(chuàng)建一個 多了的也創(chuàng)建不了 單例模式分為兩種:餓漢模式和懶漢模式 餓漢模式: 餓急眼了,不吃(創(chuàng)建)不行了,就是在

    2024年02月05日
    瀏覽(20)
  • Elasticsearch的網(wǎng)絡流量分析案例

    Elasticsearch是一個分布式、實時的搜索和分析引擎,它可以處理大量數(shù)據(jù)并提供快速、準確的搜索結果。在現(xiàn)實生活中,Elasticsearch廣泛應用于日志分析、實時監(jiān)控、搜索引擎等領域。本文將介紹Elasticsearch的網(wǎng)絡流量分析案例,涉及到的核心概念、算法原理、最佳實踐以及實際

    2024年02月21日
    瀏覽(22)
  • 流量分析:wireshark的使用

    流量分析:wireshark的使用

    wireshark使用教程博客 https://www.cnblogs.com/cainiao-chuanqi/p/15910553.html?spm=wolai.workspace.0.0.3768135baBU0KJ 1、過濾查看包含某字符串的HTTP數(shù)據(jù)包: http contains \\\"string\\\" (tcp同理) 2 、過濾查看請求某一url的流量: http.request.url ==\\\"path\\\" 或 http.request.url contains \\\"path\\\" 3、過濾某一ip的流量: ip.addr =

    2024年02月10日
    瀏覽(24)
  • Wireshark流量分析

    Wireshark流量分析

    目錄 1.基本介紹 2.基本使用 1)數(shù)據(jù)包篩選: 2)篩選ip: 3)數(shù)據(jù)包還原 ?4)數(shù)據(jù)提取 ?3.wireshark實例 1. 基本介紹 在CTF比賽中,對于流量包的分析取證是一種十分重要的題型。通常這類題目都是會提供一個包含流量數(shù)據(jù)的pcap文件,參賽選手通過該文件篩選和過濾其中無關的流

    2024年02月11日
    瀏覽(16)
  • Wireshark流量分析例題

    Wireshark流量分析例題

    目錄 前言? 一、題目一(1.pcap) 二、題目二(2.pcap) 三、題目三(3.pcap) 四、題目四(4.pcap) Wireshark流量包分析對于安全來說是很重要的,我們可以通過Wireshark來診斷網(wǎng)絡問題,檢測網(wǎng)絡攻擊、監(jiān)控網(wǎng)絡流量以及捕獲惡意軟件等等 接下來我們來看一道數(shù)據(jù)分析題,需要4個流量包 1-

    2024年02月11日
    瀏覽(20)
  • 簡單流量分析CTF(wireshark)

    簡單流量分析CTF(wireshark)

    沒做過流量分析的題目,也不怎么了解怎么流量分析,準備系統(tǒng)的理一下思路。。 這有第一個小題目。通過幾個題目來了解wireshark的使用以及流量分析吧。。 bugku的雜項題目。 鏈接:https://pan.baidu.com/s/1OnO7OXIQB8ztl8J2q48jBA 提取碼:1111 這是一個 pacp文件? 是一種常用的數(shù)據(jù)報存

    2024年02月07日
    瀏覽(26)
  • suricata初體驗+wireshark流量分析

    suricata初體驗+wireshark流量分析

    目錄 一、suricata介紹 1.下載安裝 2.如何使用-攻擊模擬 二、wireshark流量分析 1.wireshark過濾器使用 ?2.wireshark其他使用 通過官網(wǎng)下載suricata,根據(jù)官網(wǎng)步驟進行安裝。 ? ?以上配置完畢后,重啟suricata。 ?進入wazuh匹配文件,需將suricata加入,使wazuh代理可以讀取suricata日志文件。

    2024年02月11日
    瀏覽(57)
  • Wireshark流量分析還原zip文件

    Wireshark流量分析還原zip文件

    以下內(nèi)容為數(shù)據(jù)取證靶場題目 通過提示下載流量包,導入到wireshark開始分析 此處發(fā)現(xiàn)訪問了可疑的壓縮包文件 通過右鍵 追蹤TCP流 進一步分析 以下為該壓縮包的請求包和響應包內(nèi)容,我們需要的是響應包中的響應體 選中該http請求后,選擇Media Type,右鍵選擇 導出分組字節(jié)流

    2024年02月17日
    瀏覽(25)
  • 流量分析-Wireshark -操作手冊(不能說最全,只能說更全)

    流量分析-Wireshark -操作手冊(不能說最全,只能說更全)

    流量分析-Wireshark -操作手冊(不能說最全,只能說更全) 基于各種比賽做的總解 基于協(xié)議過濾?法 ?? 常用篩選命令方法 常?快捷鍵 ?? 數(shù)據(jù)包篩選 等等 ?絡流量分析是指捕捉?絡中流動的數(shù)據(jù)包,并通過查看包內(nèi)部數(shù)據(jù)以及進?相關的協(xié)議、流量分析、統(tǒng)計等來發(fā)現(xiàn)?

    2024年02月07日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包