假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。
echo -n “xx” | openssl md5 #MD5加密命令
01
1.通过本地PC中的渗透测试平台KALI2021下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客攻击服务器所用的内网IP,将黑客使用的IP地址进行MD5加密后作为FLAG进行提交;
tcp.connection.syn
FLAG:192.168.100.88
02
2.通过本地PC中的渗透测试平台KALI2021下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客在网站中下载的私钥文件,将黑客下载的私钥文件的文件名进行MD5加密后作为FLAG进行提交;
筛选http协议,搜索key,查看追踪流发现是RSA密钥
FLAG:mars-server.key
03
3.通过本地PC中的渗透测试平台KALI2021下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客通过SQL注入攻击时的软件名称,将软件名称以及版本MD5加密后作为FLAG进行提交(如MD5加密前:sqli/2.1.1#stablest);
FLAG:sqlmap/1.4.8#stable
04
4.通过本地PC中的渗透测试平台KALI2021下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客登陆网站后台所用的账号密码,将黑客使用的账号密码MD5加密后作为FLAG进行提(如:root/123123)。
过滤mysql协议,追踪数据流发现密文MD5解密
FLAG:admin/123456
05
5.通过本地PC中的渗透测试平台KALI2021下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客上传到我们服务器上的一句话木马,并且将一句话木马的文件名称MD5加密后作为FLAG提交;
http contains "_GET"
FLAG:aa.php
06
6.通过本地PC中的渗透测试平台KALI2021下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客扫描我们服务器开放了哪些端口,将我们服务器中开放的TCP端口按照从小到大的顺序排序后MD5加密后作为FLAG进行提交(如:MD5加密前:21/22/23/24/25);
tcp.flags==18 and ip.addr==192.168.100.88
FLAG:22/80/443/3306/6379
07
7.通过本地PC中的渗透测试平台KALI2021下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找出黑客曾经利用服务器中最大的端口提权所保存的文件,将该文件名称MD5加密后作为FLAG提交。
tcp.port == 6379
FLAG:authorized_keys
关注我们
点分享
点收藏
点在看
原文始发于微信公众号(鱼影安全):Wirehark数据分析与取证TLS.pcapng
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论