蓝军基础研判系列-实战流量分析(四)

admin 2023年1月27日11:20:12评论220 views字数 1959阅读6分31秒阅读模式

题目地址:malware-traffic-analysis-SUNNYSTATION

https://www.malware-traffic-analysis.net/2022/02/23/index.html

数据包基础信息

LAN segment data:
LAN segment range: 172.16.0.0/24 (172.16.0.0 through 172.16.0.255)Domain: sunnystation.comDomain controller: 172.16.0.52 - SUNNYSTATION-DCFile Server: 172.16.0.53 - SUNNYFILESERVERLAN segment gateway: 172.16.0.1LAN segment broadcast address: 172.16.0.255

根据题目提示,数据包中内网网段为172.16.0.0/24,域控IP地址为172.16.0.52,文件服务器IP地址为172.16.0.53

任务信息

What hosts/user account names are active on this network?What type of malware are they infected with?

需要根据数据包找到哪些主机/用户在内网中通信以及感染了什么恶意病毒


接下来开始解题

根据题目提示先过滤目的IP地址为172.16.0.53(文件服务器)数据包

ip.dst==172.16.0.53

蓝军基础研判系列-实战流量分析(四)

可以大致根据源IP地址过滤出来网络中存在的主机有172.16.0.170、172.16.0.131、172.16.0.149三台。

过滤目的IP地址为172.16.0.52(域控服务器)数据包

ip.dst==172.16.0.52

蓝军基础研判系列-实战流量分析(四)

根据源IP地址查看内网中存活主机一样为172.16.0.170(DESKTOP-W5TFTQY.sunnystation.com)、172.16.0.131(DESKTOP-VD15107.sunnystation. com)、172.16.0.149(DESKTOP-KPQ9FDB.sunnystation.com)三台。

可以确认内网存活主机为172.16.0.170、172.16.0.131、172.16.0.149。

接下来寻找上述主机登录用户信息。

ip.src==172.16.0.170 and samr

蓝军基础研判系列-实战流量分析(四)

172.16.0.170主机对应用户信息为everett.french。

ip.src==172.16.0.131 and samr

蓝军基础研判系列-实战流量分析(四)

172.16.0.131主机对应用户信息为tricia.becker。

ip.src==172.16.0.149 and samr

蓝军基础研判系列-实战流量分析(四)

172.16.0.149主机对应用户信息为nick.montgomery。

接下来寻找主机感染病毒信息。

1、172.16.0.170主机

ip.src==172.16.0.170 and dns

蓝军基础研判系列-实战流量分析(四)

恶意域名为dalgahavuzu.com

2、172.16.0.131主机

ip.src==172.16.0.131 and dns

蓝军基础研判系列-实战流量分析(四)

www.czzhudi.comwww.ban-click.comwww.globalsovereignbank.com

发现好几个恶意域名,过滤下该主机的http流量

ip.src==172.16.0.131 and http

蓝军基础研判系列-实战流量分析(四)

根据搜索引擎查看,跟该URI有关系

/Ocklqc.jpg

蓝军基础研判系列-实战流量分析(四)

3、172.16.0.149主机

ip.src==172.16.0.149 and dns

蓝军基础研判系列-实战流量分析(四)

恶意域名为www.ajaxmatters.com

总结一下

存活主机为172.16.0.170、172.16.0.131、172.16.0.149,对应的用户账号信息分别为everett.french、tricia.becker、nick.montgomery,感染的恶意软件相关信息分别为dalgahavuzu.com、http://156.96[.]154.210/Ocklqc.jpg、www.ajaxmatters.com(还可以更深入进行调查,更详细信息在官网解析报告中有呈现)

本文数据包以及官网解题报告地址:

https://www.malware-traffic-analysis.net/2022/02/23/page2.html

原文始发于微信公众号(Kali渗透测试教程):蓝军基础研判系列-实战流量分析(四)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月27日11:20:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   蓝军基础研判系列-实战流量分析(四)https://cn-sec.com/archives/1526387.html

发表评论

匿名网友 填写信息