Wirehark数据分析与取证logs.pcapng

admin 2024年7月10日14:30:26评论5 views字数 1067阅读3分33秒阅读模式
Wirehark数据分析与取证logs.pcapng

点击上方蓝字·关注我们

Wirehark数据分析与取证logs.pcapng
前言:

假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。仅供参考文章同步CSDN!

01

1.使用Wireshark查看并分析Windows 7桌面下的logs.pcapng数据包文件,通过分析数据包logs.pacapng找出恶意用户目录扫描的第9个文件,并将该文件名作为FLAG(形式:[robots.txt])提交;

筛选http协议 按顺序数第9个是star.php

Wirehark数据分析与取证logs.pcapng

FLAG:star.php

02

2.继续查看数据包文件logs.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;

ip.src == 172.16.1.10 and tcp.flags.syn == 3

Wirehark数据分析与取证logs.pcapng

FLAG:[21,80,445,1433,3306,3389,5000]

03

3.继续查看数据包文件logs.pacapng分析出恶意用户读取服务器的文件名是什么,并将该文件名作为FLAG(形式:[robots.txt])提交;

Wirehark数据分析与取证logs.pcapng

FLAG:[name.txt]

04

4.继续查看数据包文件logs.pacapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为FLAG(形式:[/root/whoami/])提交;

Wirehark数据分析与取证logs.pcapng

Wirehark数据分析与取证logs.pcapng

FLAG:[C:/phpstudy/www/]

05

5.继续查看数据包文件logs.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交;

Wirehark数据分析与取证logs.pcapng

FLAG:[007]

06

6.通过分析虚拟机windows 7桌面上的数据包B.pcapng,找到黑客从服务器上下载的文件,将文件内容作为FLAG提交;

Wirehark数据分析与取证logs.pcapng

FLAG:[flag.zip]

07

7.继续查看数据包文件logs.pacapng将恶意用户下载的文件里面的内容作为FLAG(形式:[文件内容])提交;

可以选择导出flag.ziptxt 这里直接看数据流即可。

Wirehark数据分析与取证logs.pcapng

FLAG:[Find You!]

Wirehark数据分析与取证logs.pcapng

关注我们

Wirehark数据分析与取证logs.pcapng
欢迎关注鱼影安全安全社区,专注CTF,职业技能大赛中高职技能培训,金砖企业赛,世界技能大赛省选拔赛,企业赛,行业赛,电子取证和CTF系列培训。
鱼影安全团队招人啦~  有感兴趣的师傅可以私信我,一起赚钱啦!
需要数据包流量分析 专项培训的 比如比赛等 可以联系小编  价格优惠!

Wirehark数据分析与取证logs.pcapng

点分享

Wirehark数据分析与取证logs.pcapng

点收藏

Wirehark数据分析与取证logs.pcapng

点在看

Wirehark数据分析与取证logs.pcapng

点点赞

原文始发于微信公众号(鱼影安全):Wirehark数据分析与取证logs.pcapng

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月10日14:30:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Wirehark数据分析与取证logs.pcapnghttp://cn-sec.com/archives/2936562.html

发表评论

匿名网友 填写信息