流量分析样例:对入侵PACP原始报文进行分析&Nuclear EK

admin 2022年6月29日18:15:48评论142 views字数 590阅读1分58秒阅读模式

原始PCAP 数据包下载:http://www.watcherlab.com/file/download/traffic-analyse.pcap

分析过程:

 让我们一步一步分析。首先,用Wireshark打开PCAP报文。可以通过下面过滤条件看到这台主机的IPmac地址,如下图:

流量分析样例:对入侵PACP原始报文进行分析&Nuclear EK
流量分析样例:对入侵PACP原始报文进行分析&Nuclear EK



 

使用http.request过滤条件,看看网页浏览流量。我们会发现Nuclear EK       HTTP GET请求。如下图:

 流量分析样例:对入侵PACP原始报文进行分析&Nuclear EK

 

EK应该按以下顺序:

  • 登陆页面

  • 利用 (Flash, Java,     Silverlight)

在大多数的漏洞利用工具包,包括Nuclear EK,这些都是从同一个IP地址和域名发送的。下面PCAP数据报文划线部分,在http请求包头中可以看到被攻击用户主机flash player的版本和漏洞被利用。在http响应包头中,你可以看到前三个字符是CWS或者ZWS。下面可以看到Nuclear EK利用flash playerSilverLight插件漏洞。如下图:

 流量分析样例:对入侵PACP原始报文进行分析&Nuclear EK
流量分析样例:对入侵PACP原始报文进行分析&Nuclear EK



如下图是要混淆恶意软件的有效载荷,利用ASCII字符串混淆Nuclear EK的有效载荷。如下图:

流量分析样例:对入侵PACP原始报文进行分析&Nuclear EK

 

下面是从被感染的计算机文件,提交所有这些文件到virusTotal会获得更多信息:

流量分析样例:对入侵PACP原始报文进行分析&Nuclear EK

以下是恶意流量相关的告警事件:

流量分析样例:对入侵PACP原始报文进行分析&Nuclear EK

流量分析样例:对入侵PACP原始报文进行分析&Nuclear EK

 


原文始发于微信公众号(守望者实验室):流量分析样例:对入侵PACP原始报文进行分析&Nuclear EK

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月29日18:15:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   流量分析样例:对入侵PACP原始报文进行分析&Nuclear EKhttp://cn-sec.com/archives/1104420.html

发表评论

匿名网友 填写信息