IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> 流量分析(安恒八月月赛) -> 正文阅读

[系统运维]流量分析(安恒八月月赛)

流量分析

一、题目背景

某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题

二、关卡列表

1 某公司内网网络被黑客渗透,请分析流量,给出黑客使用的扫描器

2 某公司内网网络被黑客渗透,请分析流量,得到黑客扫描到的登陆后台是(相对路径即可)

3 某公司内网网络被黑客渗透,请分析流量,得到黑客使用了什么账号密码登陆了web后台(形式:username/password)

4 某公司内网网络被黑客渗透,请分析流量,得到黑客上传的webshell文件名是,内容是什么,提交webshell内容的base编码

5 某公司内网网络被黑客渗透,请分析流量,黑客在robots.txt中找到的flag是什么

6 某公司内网网络被黑客渗透,请分析流量,黑客找到的数据库密码是多少
7 某公司内网网络被黑客渗透,请分析流量,黑客在数据库中找到的hash_code是什么

8 某公司内网网络被黑客渗透,请分析流量,黑客破解了账号ijnu@test.com得到的密码是什么

9 某公司内网网络被黑客渗透,请分析流量,被黑客攻击的web服务器,网卡配置是是什么,提交网卡内网ip

10 某公司内网网络被黑客渗透,请分析流量,黑客使用了什么账号登陆了mail系统(形式: username/password)

11某公司内网网络被黑客渗透,请分析流量,黑客获得的vpn的ip是多少

三、解题过程

1.黑客使用的扫描器

打开webone.pcap数据包,按照协议类型排序一下,看到http协议的时候,发现了明显的awvs的特征
打开webone.pcap数据包 ,过滤后发现了很多awvs的特征,说明是用awvs进行扫描的

http contains acunetix

在这里插入图片描述
在这里插入图片描述

2.黑客扫描到的登录后台

一般来说,登录后台使用的都是POST方法,使用过滤器过滤一下,出现的第一个不出意外就是登录后台的的地址

http.request.method=="POST"

在这里插入图片描述
追踪TCP流,出现302重定向的基本就是登录成功了
在这里插入图片描述

3.黑客登录使用的账号密码

经过查看发现了很多出现302重定向的结果,于是发现了很多账号和密码,为了确定黑客使用的是哪一个账号密码,我们首先确定一下黑客使用的IP地址,刚刚看到使用awvs进行扫描的源地址一定就是黑客的ip。然后使用过滤器再次过滤一下。发现很多的尝试登录信息。

http.request.method=="POST" and ip.src==192.168.94.59 and http contains "rec=login"

在这里插入图片描述
最后一条尝试登录的信息说明就是登录成功了之后结束了尝试,我们看一下数据包,可以找到账号和密码。
在这里插入图片描述

4.webshell文件名和内容

通过下面的语句过滤一下数据,翻阅数据包后发现了一个a.php可能有点蹊跷,但是没有发现他是如何上传的,不过追踪一下TCP流,发现1234为传递值,并有base64加密过的内容,解密一下发现是php代码,以z1为传递值,z1也是使用了base64加密过的内容,再次解密一下得到了一个目录。总结上面的东西发现好像并没有什么作用…

http.request.method=="POST" and ip.src==192.168.94.59 and http

在这里插入图片描述
在这里插入图片描述
从这些基本可以断定webshell是使用PHP写的,盲猜一下是php一句话木马,使用下面的语句过滤一下,没有发现数据。

http contains "<?php @eval"

在这里插入图片描述

考虑到可能是tcp重传的原因,导致http中没追踪到,把http换成tcp再次过滤后查看,最终找到了webshell的内容

tcp contains "<?php @eval"

在这里插入图片描述
在这里插入图片描述

5.robots.txt中的flag

直接导出http对象,在文本过滤器中选择robots.txt,将文件保存下来,即可获得flag
在这里插入图片描述
在这里插入图片描述

6.数据库密码

直接过滤http数据包,查看数据包的末尾,如果数据库登陆成功,那么http响应码应该为200,并且一般会包含database,逐一查看响应码为200的数据包,即可找到数据库密码

http.response.code==200 and http contains "database"

在这里插入图片描述

7.hash_code

打开webtwo流量包,
可以先利用这个关键字查找一下,但是没有发现什么,既然还是关于数据库的,在上面我们已经知道数据库的主机是10.3.3.101,可以先查这个ip有什么数据。

ip.src==10.3.3.101 and tcp contains "hash_code"

在这里插入图片描述

8.黑客破解了账号ijnu@test.com得到的密码是什么

这里有两种方法:
1.使用分组详情查询的方法
在这里插入图片描述
2.过滤器过滤

tcp contains "ijnu@test.com"

在这里插入图片描述
然后解密一下就可以得到密码
在这里插入图片描述

9.被黑客攻击的web服务器,网卡配置是什么,提交网卡内网ip

回到webone.pcap这个流量包中,这个问题问的是网卡的配置,一般网卡的名称都为eth0,所以可以利用这个关键词进行查询

tcp contains "eth0"

追踪一下tcp流,即可发现网卡的相关配置

在这里插入图片描述

在这里插入图片描述
从这里也可以找到内网IP为10.3.3.100

10.黑客使用了什么账号登陆了mail系统

这题需要综合来看mailtwo.pcap和mailtwo1.pcap两个数据包。
先查询下mailtwo.pcap这个数据包,一开始利用POST和mail过滤了下

http.request.method==POST && http contains "mail"

在这里插入图片描述
发现黑客进行大量的登陆尝试,随便找了一个密码,先看看是什么加密的
在这里插入图片描述
不是base64,应该是AES加密,但需要找到加密的密钥,所以还是得重新过滤在服务器返回的信息中去查找,就先只过滤一下http,随便找一个状态码为200的追踪下TCP流,在服务器返回的信息中发现
在这里插入图片描述
这是AES的CBC加密,填充格式为ZeroPadding,密钥为字符串1234567812345678的hash值,偏移量为1234567812345678
既然加密方式知道了,下面只需要找到正确的账号密码即可
在过滤了http后,发现第一条数据有logout,查看了一下Cookie信息,发现了登陆的用户名在这里插入图片描述
在42号数据请求中,发现登录用户为wenwenni,再查看一下返回数据44号中出现{“success”:true},代表登陆成功。
在这里插入图片描述
然后使用以下过滤方法,发现mailtwo.pcap中都是爆破,最后也没有成功,同样的在mailtwo1.pcap中查询

(http contains "{\"success\":true}" or http.request.method=="POST") and ip.addr==192.168.94.59

从后往前看,18152是登陆成功的返回结果,对应的17126则应该就是正确的加密后的密码
在这里插入图片描述
此时,我们已经知道了加密方式是AES
iv偏移量为1234567812345678
(1234567812345678)经过md5加密后的key:d959caadac9b13dcb3e609440135cf54
登陆用户名是wenwenni
加密后的登录密码:+ZgE14UGcFcyRGLI0/ZXPQ==
在这里插入图片描述
在这里插入图片描述
aes解密工具:http://tool.chacuo.net/cryptaes

最后得到密码为admin!@#123。

11.黑客获得的vpn的ip是多少

这一题需要用到的数据包是vpnone.pcap和vpntwo.pcap,这一题有两种方法:
方法一:
首先我们知道黑客当前的IP是192.168.94.59,用以下的筛选方法查询一下

ip.dst==192.168.94.59 and ppp

在这里插入图片描述
方法二:
首先统计vpnone,发现其中IP多为局域网内IP
在这里插入图片描述
发现vpntwo中出现了不一样的结果
在这里插入图片描述
其中出现的最为频繁的分别是10.3.4.96、10.3.4.55和10.3.4.3,然后我们在会话中可以看到10.3.4.96和10.3.4.3发出的包远远多于其他的IP
在这里插入图片描述
经过筛选以后发现10.3.4.96是sub服务器
在这里插入图片描述
然后再筛选另一个流量较大的IP(10.3.4.55),发现他只有两个包,而且是10.3.4.3首选in去PING它的,这里基本就可以确定10.3.4.3就是黑客VPN的IP了!

ip.addr==10.3.4.55 and ip.addr==10.3.4.3

在这里插入图片描述

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-01-12 00:27:51  更:2022-01-12 00:28:16 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 7:02:13-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码