Wireshark数据包分析实战

Wireshark数据包分析实战

2023年7月24日发(作者:)

ark 数据包分析(1)

1. 用Wireshark查看并分析服务器场景PYsystem20191桌面下的数据包文件,通过分析数据包找出主机MAC地址最后两位为“ad”的经纬度信息,并将经纬度信息作为Flag值(之间以英文逗号分隔,例如39.906000,116.645000)提交;

过滤规则:

经纬度信息:

2. 继续分析数据包,找出目标服务器操作系统的版本信息,并将服务器操作系统的版本号作为Flag值提交;

步骤1:

步骤2:

找到对应的数据包追踪TCP流

3. 继续分析数据包,找出黑客登录的用户名,并将用户名作为Flag值提交;(现在判断可能是SMB登录)

步骤1:

类似这种排序的数据包为登录成功的数据包

4. 继续分析数据包,找出黑客登录使用的密码,并将密码作为Flag值提交;

步骤1:拼接登录凭证`user::domain:NTLM Server Challenge: NTProofStr: NTLMv2 Response中去除NTProofStr

步骤2:拼接hash

步骤3:hashcat破解登录凭证,可能是字典破解和暴力破解

5. 使用Wireshark查看并分析服务器场景PYsystem20191桌面下的数据包文件,设置过滤规则,仅显示TCP协议且源端口为23的数据包,并将该过滤规则作为Flag值(提交的答案中不包含空格,例如: == 172.16.1.1则Flag为==172.16.1.1)提交;

步骤1:t==23

6. 继续分析数据包,找出黑客暴力破解Telnet的数据包,将破解成功的用户名和密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

步骤1:

步骤2: 登录成功特征,Telnet Server和C:搜索这两个关键词

7. 继续分析数据包,找出黑客Telnet成功后输入的命令,并将命令作为Flag值提交;

步骤1:追踪登录成功的TCP流

步骤2:

ping 192.168.56.129 –n 19

8. 继续分析数据包,找出黑客控制了目标靶机后通过靶机向攻击机发送了多少次ICMP请求,并将请求的次数作为Flag值提交。

步骤1:方法一:直接看ping命令,方法二:查找ICMP包

== 8 and == 0

2. Wireshark 数据包分析(2)

1. 使用Wireshark查看并分析PYsystem20191桌面下的数据包文件,通过分析数据包,找到黑客攻击Web服务器的数据包,并将黑客使用的IP地址作为Flag值(例如:192.168.10.1)提交;

查找提交的非法参数,确认IP

2. 使用Wireshark查看并分析PYsystem20191桌面下的数据包文件,通过设置过滤规则,要求只显示三次握手协议过程中的RST包以及实施攻击的源IP地址,将该过滤规则作为Flag值(存在两个过滤规则时,使用and连接,提交的答案中不包含空格,例如 and == 172.16.1.1则Flag为==172.16.1.1)提交;

步骤1:====

3. 继续分析数据包,找到黑客扫描Web服务器的数据包,将Web服务器没有被防火墙过滤掉的开放端口号作为Flag值(若有多个端口,提交时按照端口号数字的大小排序并用英文逗号分隔,例如:77,88,99,166,1888)提交;

步骤1:

步骤2:确认WEB服务,[80,8080]

4. 继续分析数据包,找到黑客攻击Web服务器的数据包,将Web服务器Nginx服务的版本号作为Flag值提交; 步骤1:

步骤2:

5. 继续分析数据包,找到黑客攻击Web服务器的数据包,将该服务器网站数据库的库名作为Flag值提交;

步骤1:

步骤2:

步骤3:

unhex(0x776562)

6. 继续分析数据包,找出黑客成功登录网站后台管理页面所使用的用户名和密码,将使用的用户名和密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

步骤1:

contains "login"

一般登录method都是POST

步骤2:

7. 继续分析数据包,找出黑客开始使用sqlmap发起sql注入攻击的时间,将发起sql注入攻击的时间作为Flag值(例如:16:35:14)提交;

步骤1:

sqlmap的user_agent默认为sqlmap/1.1.11#stable ()

步骤2:

第一个数据包

8. 继续分析数据包,找出黑客结束使用sqlmap的时间,将结束使用sqlmap的时间作为Flag值(例如:16:35:14)提交。

步骤1:

最后一个数据包

任务 3. Wireshark 数据包分析(3)

1. 使用Wireshark查看并分析PYsystem20191桌面下的数据包文件,找出黑客登录被攻击服务器网站后台使用的账号密码,并将黑客使用的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

步骤1:

步骤2:

2. 继续分析数据包,找出黑客攻击FTP服务器后获取到的三个文件,并将获取到的三个文件名称作为Flag值(提交时按照文件下载的时间的先后顺序排序,使用/分隔,例如:a/b/c)提交;

步骤1:

3. 继续分析数据包,找出黑客登录服务器后台上传的一句话木马,并将上传的一句话木马的文件名称作为Flag值(例如:muma)提交;

方式1:过滤HTTP POST请求数据

菜刀默认是POST请求

方式2:直接搜索eval关键字 4. 继续分析数据包,找出黑客上传的一句话木马的连接密码,并将一句话木马的连接密码作为Flag值(例如:abc123)提交;

步骤1:

5. 继续分析数据包,找出黑客上传一句话木马后下载的服务器关键文件,并将下载的关键文件名称作为Flag值提交;

步骤1:

找到文件内容,base64解码看菜刀执行的命令,得知文件名是$_POST[x1]

步骤2: 解码$_POST[x1]

最终获取文件名称:

C:/phpStudy/PHPTutorial/WWW/upload/

6. 继续分析数据包,找出黑客第二次上传的木马文件,并将该木马文件的连接密码作为Flag值(例如:abc123)提交;

步骤1:

这是菜刀上传成功的特征,查看HTTP流,获取菜刀数据

步骤2:

base64解码菜刀数据,获取上传文件的源码

7. 继续分析数据包,找出黑客通过木马使用的第一条命令,并将该命令作为Flag值提交;

步骤1:

步骤2:

8.继续分析数据包,找出黑客控制了受害服务器后通过受害服务器向自己发送了多少次ICMP请求,并将请求的次数作为Flag值提交。

步骤1:

任务 4. Wireshark 数据包分析(4)

1. 使用Wireshark查看并分析PYsystem20191桌面下的数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

步骤1:

这里不确定获取账号密码的方式是什么,所以直接从登录成功的包里面找账号密码

步骤2:

2. 继续分析数据包,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;

步骤1:

3. 继续分析数据包,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;

步骤1:

4. 继续分析数据包,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;

步骤1: 追踪登录成功的TCP流

步骤2:

第一条是LIST,对应的命令是dir,这里要背ftp的命令

5. 继续分析数据包,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;

步骤1:

6. 继续分析数据包,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

步骤1:

步骤2:

7. 继续分析数据包,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;

步骤1:

追踪登录成功的TCP流,查看执行的命令

8. 继续分析数据包,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。

步骤1:

发布者:admin,转转请注明出处:http://www.yc00.com/news/1690194535a312762.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信