点击上方蓝字·关注我们
假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。仅供参考文章同步CSDN!
01
1.使用Wireshark查看并分析Windows 7桌面下的logs.pcapng数据包文件,通过分析数据包logs.pacapng找出恶意用户目录扫描的第9个文件,并将该文件名作为FLAG(形式:[robots.txt])提交;
筛选http协议 按顺序数第9个是star.php
FLAG:star.php
02
2.继续查看数据包文件logs.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;
ip.src == 172.16.1.10 and tcp.flags.syn == 3
FLAG:[21,80,445,1433,3306,3389,5000]
03
3.继续查看数据包文件logs.pacapng分析出恶意用户读取服务器的文件名是什么,并将该文件名作为FLAG(形式:[robots.txt])提交;
FLAG:[name.txt]
04
4.继续查看数据包文件logs.pacapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为FLAG(形式:[/root/whoami/])提交;
FLAG:[C:/phpstudy/www/]
05
5.继续查看数据包文件logs.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交;
FLAG:[007]
06
6.通过分析虚拟机windows 7桌面上的数据包B.pcapng,找到黑客从服务器上下载的文件,将文件内容作为FLAG提交;
FLAG:[flag.zip]
07
7.继续查看数据包文件logs.pacapng将恶意用户下载的文件里面的内容作为FLAG(形式:[文件内容])提交;
可以选择导出flag.zip看txt 这里直接看数据流即可。
FLAG:[Find You!]
关注我们
点分享
点收藏
点在看
点点赞
原文始发于微信公众号(鱼影安全):Wirehark数据分析与取证logs.pcapng
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论