流量特征分析-蚁剑流量分析

admin 2025年5月6日23:23:52评论2 views字数 1475阅读4分55秒阅读模式

蚁剑流量特征

特征一

每个请求包中的链接密码都包含一个开头,传输的文件格式为ascill转hex 16进制加密的

@ini_set("display_errors", "0");

特征二

请求的方式

application/x-www-form-urlencoded

特征三

响应包内容为明文格式,可能存在少部分为base加密格式,

往期推荐

HVV面试突围——用「软装备」破解「零设备经验」困局

Nyx-1 综合靶机实战思路

恭喜榜首!来聊聊刷榜“漏洞”背后的技术坚持

步骤

PS:流量包为玄机对应的靶机

木马的连接密码是多少

连接密码指的是webshell的请求参数,用于和webshell进行交互的参数。

首先先过滤HTTP的包,查看第一个包的请求参数都有什么内容,注意到表单提交的参数(key)1和几个一大串的的参数。

流量特征分析-蚁剑流量分析

然后响应包中返回了一个id命令执行的结果

流量特征分析-蚁剑流量分析

这时候参数过多无法确定请求的密码是哪个可以尝试追踪数据流(HTTP)就可以看到请求的参数为1其他的参数是1参数里面的值。最后再查看其他的数据包中请求的参数中都是1那么就可以确定了。

流量特征分析-蚁剑流量分析

flag

这样就得出flag为

flag{1}

黑客执行的第一个命令是什么

首先知道AntSword的流量特征是base加密,可以选中查看分组字节,来对传递的参数进行解密。

流量特征分析-蚁剑流量分析

例如现在从第二个字符开始解密,知道了他使用的是系统sh命令行解释器

流量特征分析-蚁剑流量分析

在第一个包的请求参数(ucc3f8650c92ac)进行分组字节查看的时候进行解密,从第二个字符开始解密知道了执行的操作。

流量特征分析-蚁剑流量分析

flag

提交cd的时候flag是错的,答案是为id

flag{id}

黑客读取了哪个文件的内容,提交文件绝对路径

正常读取文件的时候是显示文件的内容到web页面上,也就是返回包中,那么就可以追踪返回包的内容来判断那个请求是有读取文件操作的包。

第二包返回的是目录的文件,不属于读取文件的操作。然后在第三个响应的包中看到了明显的passwd文件的内容,证明第三个包是攻击者执行读取文件操作的包。

流量特征分析-蚁剑流量分析

然后尝试解密请求包中的参数时就发现执行的命令,得知读取的文件为绝对路径为/etc/passwd

流量特征分析-蚁剑流量分析

flag

flag{/etc/passwd}

黑客上传了什么文件到服务器,提交文件名

这个因为http的请求都是POST只能一个个查看排查,最后在第四个包中发现了上传行为

流量特征分析-蚁剑流量分析

flag

flag{flag.txt}

黑客上传的文件内容是什么

前面知道上传了文件名为flag.txt可以尝试追踪这条上传的数据包来分析他的内容是什么,另外AntSword在上传文件的时候会对其的内容进行16进制的编码。可以尝试查找16进制的内容

继续查看上传文件的这个数据包注意到一串16进制编码,直接尝试解密就得到了内容了。

流量特征分析-蚁剑流量分析

flag

flag{write_flag}

黑客下载了哪个文件,提交文件绝对路径

继续查看流量包,第五个HTTP请求的包,对内容进行解密知道了一个路径,然后查看返回的值猜测为查看路径的文件

流量特征分析-蚁剑流量分析

下一个进行解密一个正常的文件格式,然后返回的内容也是正常的php语句,那么就得知这个为黑客下载的文件。

流量特征分析-蚁剑流量分析

flag

flag{/var/www/html/config.php}

附录

OSCP培训

学习没思路?安全不知道怎么学习的朋友可以了解一下OSCP证书课程一次报名后续相同的课程都免费哦,咨询也不吃亏。实在不放心还可以关注公众看一下我们零开始到红队的公益课程不含任何费用公众号

流量特征分析-蚁剑流量分析

帮会

也可以了解一下我们帮会,是真正的红队大佬创建的,里面会定时丢些网上没有的工具。以及文章中包含的所有工具

流量特征分析-蚁剑流量分析

原文始发于微信公众号(泷羽Sec-小篮子):流量特征分析-蚁剑流量分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月6日23:23:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   流量特征分析-蚁剑流量分析http://cn-sec.com/archives/4035256.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息