01-Wireshark教程和3个实例

01-Wireshark教程和3个实例

2023年7月3日发(作者:)

Wireshark教程

一、界面

二、认识数据包

网络的7层次结构:物理层、数据链路层、网络层、传输层、表示层、会话层、应用层

物理层数据帧概况:

数据链路层以太网帧头部信息

MAC地址:是网卡的物理地址前3组是表示生产厂家、后3组是厂家对网卡的编号

IP地址是我们定义的,可以随便更改

ARP协议就是用来对二者进行转换的

1 互联网层IP包头部信息

其它内容

三、过滤器设置

过滤器的区别

捕捉过滤器(CaptureFilters):用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。

显示过滤器(DisplayFilters):在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。

那么我应该使用哪一种过滤器呢?

两种过滤器的目的是不同的。

2 捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。

显示过滤器是一种更为强大(复杂)的过滤器。它允许您在日志文件中迅速准确地找到所需要的记录。

两种过滤器使用的语法是完全不同的。

显示过滤器

snmp || dns || icmp //显示SNMP或DNS或ICMP封包。

== 10.1.1.1 //显示来源或目的IP地址为10.1.1.1的封包。

==172.16.1.102 //显示来源是172.16.1.102的数据包

!= 10.1.2.3 or != 10.4.5.6 //显示来源不为10.1.2.3或者目的不为10.4.5.6的封包。

!= 10.1.2.3 and != 10.4.5.6 //显示来源不为10.1.2.3并且目的IP不为10.4.5.6的封包。

== 25 //显示来源或目的TCP端口号为25的封包。

t == 25 //显示目的TCP端口号为25的封包。

//显示包含TCP标志的封包。

== 0x02 //显示包含TCP SYN标志的封包。

可以从上面看过滤器设置的规则

通过这里的背景可以判断使用的语法是否正确:红色背景表示语法错误,绿色背景表示正确并且可以运行,黄色背景表示语法正确,但是可能没有结果。

1、使用字段名来过滤

在过滤器中输入:==”GET” ,将显示使用GET方法获取数据的所有包

3 2、显示一个地址范围的数据

3、使用比较运算符

4、使用端口过滤器

5、根据IP地址过滤

注意是两个等于符号

4 6、显示一个子网IP的数据

将过滤条件改为 ==”POST”

http && http contains”flag”过滤一下

5

6 数据分析与取证-attack

1.使用 Wireshark 查看并分析 WindowsXP 桌面下的 数据包文件,通过分析数据包

找出黑客的 IP 地址,并将黑客的 IP 地址作为 FLAG(形式:[IP 地址])提交;

答案:[172.16.1.102]

分析:找到POST的数据包,发现上传了一个的文件,内容是一句话木马,所以其source就是黑客地址

难点:怎样设置过滤器找到POST的包。在过滤器中输入:==”POST”

==172.16.1.102

2.继续查看数据包文件 g,分析出黑客扫描了哪些端口,并将全部的端口作为 FLAG(形式:[端口名

1,端口名 2,端口名 3…,端口名n])从低到高提交;

解题思路:

一般的扫描行为,是以ARP广播包的方式去探测网络中有哪些主机是处于开机状态。扫描行为是扫描一个网段中所有的IP地址,因此就会向该网段中所有的IP地址发送ARP广播包,包括没有主机使用的IP地址。

当检测到某一个IP所对应的主机是开机状态后,就会进一步对该主机进行端口探测,以获知该主机哪些端口是开放的,哪些端口有漏洞存在。

使用过滤只显示source是黑客地址并且使用TCP的包:==172.16.1.102 and tcp

参考答案:21,23,80,445,3389,5007

端口解析:

21是FTP(文件传输)协议代理服务器常用端口号;23 是Telnet(远程登录)协议代理服务器常用端口号

80是浏览器网页使用的端口。HTTP协议代理服务器常用端口号:80/8080/3128/8081/9098

WIN2003远程登录,默认端口号为3389。445端口是使用共享文件夹的端口Microsoft-DS

5007是wsm服务器ssl:wsm(web-based system manager)是基于web的系统管理程序,它是一个客户-服务器方式的图形化程序.它的图形界面可以使用户管理本地系统和远程系统

7 3.继续查看数据包文件 g 分析出黑客最终获得的用户名是什么,并将用户名作为 FLAG(形式:[用户名])提交;

解题思路:可使用过滤器:==172.16.1.102 and http 找到,这是黑客登录时使用的页面。

或者使用过滤器: http contains "username" and =172.16.1.102

参考答案:Lancelot

4.继续查看数据包文件 g 分析出黑客最终获得的密码是什么,并将密码作为 FLAG(形式:[密码])提交;

参考答案:12369874

5.继续查看数据包文件 g 分析出黑客连接一句话木马的密码是什么,并将一句话密码作为 FLAG(形式:[一句话密码])提交;

解题思路:在wireshark中筛选HTTP的数据包,找到一个比较可疑的访问,如图~~~ (可以看出有很大可疑是木马,双击打开数据包一探究竟)

由此得知,题1中需要找的黑客IP就是 172.16.1.102 。。。。。

可使用过滤器:==172.16.1.102 and http

答案:[alpha]

疑问:会不会是

本题的另一种解法:

直接用记事本打开数据包文件,查找POST。

8 6.继续查看数据包文件 g 分析出黑客下载了什么文件,并将文件名及后缀作为 FLAG(形式:[文件名.后缀名])提交;

解题思路:对题5 找到的3个POST类型的数据包 一个一个打开看看

打开第二个数据包,发现有一个的文件,那么究竟是不是这个文件呢,继续看下一个数据包

打开第三个数据包,可以看出,是下载了。。。PK是ZIP文件的头部 应该没记错

答案:

7.继续查看数据包文件 g 提取出黑客下载的文件,并将文件里面的内容为 FLAG(形式:[文件内容])提交;

解题思路:使用winhex还原压缩包。。。。或者使用binwalk进行分离,会分离出来一个,将内容提交

下载的文件,流向应该是从服务器到黑客的ip地址。==172.16.1.101 and ==172.16.1.102 and http

答案:flag{Manners maketh man}

9 知识点:查看下载的文件中是否包含其他文件的时候一般都需要kali里面的一个工具binwalk -e g

直接执行" binwalk 所要查看的文件的路径" ,得到文件中包含的其他文件的信息;然后执行“ binwalk -e 文件路径 ”,得到分离后的文件。(与原文件在同一目录下)

10 Wireshark数据包分析-capture3(100分)

1. 使用Wireshark查看并分析PYsystem20191桌面下的数据包文件,找出黑客登录被攻击服务器网站后台使用的账号密码,并将黑客使用的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(9分)

解题思路:黑客必须使用登录页面(类似)的网页文件登录后台,所以使用http过滤,查找登录页面,注意,登录失败failure的不算;看登录后成功success的才可以。

Flag: admin,

2. 继续分析数据包,找出黑客攻击FTP服务器后获取到的三个文件,并将获取到的三个文件名称作为Flag值(提交时按照文件下载的时间的先后顺序排序,使用/分隔,例如:a/b/c)提交;(17分)

解题:过滤器:ftp

思路:看到有3个txt文件,且后面有个包显示“Transfer complete”

//

3. 继续分析数据包,找出黑客登录服务器后台上传的一句话木马,并将上传前的一句话木马的文件名称作为Flag值(例如:muma)提交;(13分)

这题还是可以用记事本打开,查找POST

11

可以看到,一句话木马的密码为:Cknife ,文件名称是

还有这句话: Upload Success。上传成功

4. 继续分析数据包,找出黑客上传的一句话木马的连接密码,并将一句话木马的连接密码作为Flag值(例如:abc123)提交;(13分)

5. 继续分析数据包,找出黑客上传一句话木马后下载的服务器关键文件,并将下载的关键文件名称作为Flag值提交;(15分)

不会?

使用http过滤,查看上传完木马后的数据包,将z1的值就行base64解密

这几个包应该都是下载这个文件的,最后的一个包显示了数据。

12 6. 继续分析数据包,找出黑客第二次上传的木马文件,并将该木马文件的连接密码作为Flag值(例如:abc123)提交;(11分)

使用http过滤,查找可疑的POST或GET的数据。发现这次是GET方式提交的密码

Flag: adminPHP

7. 继续分析数据包,找出黑客通过木马使用的第一条命令,并将该命令作为Flag值提交;(9分)

不会?下面发现两个200 OK的包,第一个显示的数据应该是netstat -an显示的结果

第二个应该是ping 命令:ping 192.168.13.128

没有找到执行命令的语句,只看到结果

第一次上传完木马后也有几个结果,200 OK

13 应该是把木马上传到这个目录了,下面有一个dir的命令显示

应该是黑客查看了一下木马文件是否在这个目录中

所以,这题的参考答案是:netstat -an或者ping或者dir

8.继续分析数据包,找出黑客控制了受害服务器后通过受害服务器向自己发送了多少次ICMP请求,并将请求的次数作为Flag值提交。(13分)

思路:使用icmp过滤,查看状态栏中显示的统计结果

抓包题-logs

1.使用Wireshark查看并分析Kali桌面下的数据包文件,通过分析数据包找出恶意用户目录扫描的第9个文件,并将该文件名作为FLAG(形式:[])提交:

[]

过滤器:http

2.继续查看数据包文件,分析出恶意用户扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:

[21,80,445,1433,3306,3389,5000]

思路:使用黑客的IP地址和TCP协议过滤

过滤器:==172.16.1.10 and tcp

tcp:传输控制协议

14

3.继续查看数据包文件分析出恶意用户读取服务器的文件名是什么,并将该文件名作为FLAG(形式:[])提交:

[]

4.续查看数据包文件分析出恶意用户写入一句话木马的路径是什么,并将该路径作为FLAG(形式:[/root/whoami/])提交:

[C:/phpstudy/www/]

5.继续查看数据包文件分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交:

[007]

6.继续查看数据包文件分析出恶意用户下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交:

[]

7.继续查看数据包文件将恶意用户下载的文件里面的内容作为FLAG(形式:[文件内容])提交:

[flag{Find You!}]

15

发布者:admin,转转请注明出处:http://www.yc00.com/web/1688340547a123238.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信