wirehark数据分析与取证flag.pcap

wiresharek

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是检索取网络封包,并同时显示出最详细的网络封包数据。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

wireshark的介绍:

假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。

flag.pcap数据包

1.通过分析flag.pcapng数据包文件找到黑客的IP地址,并将黑客的IP地址作为Flag值(如:172.16.1.1)提交;

直接筛选arp协议

在这里插入图片描述

flag:10.0.0.129

2.通过分析数据包文件flag.pcapng分析出黑客通过工具对目标服务器的哪些服务进行了密码暴力枚举渗透测试,将服务对应的端口依照从小到大的顺序依次排列作为Flag值(如:77/88/99/166/1888)提交;

打开过滤框输入 ip.addr == 10.0.0.129

在这里插入图片描述
在这里插入图片描述
题目说的暴力破解,黑客分别对20,21,80,3306做了请求,但是这里的20端口是ftp的服务端是用来传输数据的,80端口的话只是上传了文件并没有进行暴力破解,这里应该只有21和3306

flag:21,3306

3.通过分析数据包文件flag.pcapng分析黑客扫描后可能直接对目标服务器的某个服务实施了攻击,继续查看数据包文件flag.pcapng分析出黑客成功破解了哪个服务的密码,并将该服务的版本号作为Flag值(如:5.1.10)提交;

这个简单我们直接筛选mysql协议,右键追踪tcp数据流

在这里插入图片描述
在这里插入图片描述

flag:5.1.73

4.通过分析数据包文件flag.pcapng,将黑客通过数据库写入了木马,将写入的第二个木马名称作为Flag值提交(名称不包含后缀);

通过题目是从数据库上传的筛选MySQL协议

在这里插入图片描述
在这里插入图片描述

flag:shell1.php

5.通过分析数据包文件flag.pcapng,黑客通过数据库写入了木马,将黑客写入的一句话木马的连接密码作为Flag值提交;
在这里插入图片描述

flag:cmd

6.通过分析数据包文件flag.pcapng,找出黑客连接一句话木马后查看了什么文件,将黑客查看的文件名称作为Flag值提交;

这个时候我们就需要筛选http协议来看使用的命令了

在这里插入图片描述

flag:flag.txt

7.通过分析数据包文件flag.pcapng,找出黑客已经获取到目标服务器的基本信息,请将黑客获取到的目标服务器主机名作为Flag值提交;

NetBIOS协议详解:
提供一个思路:我们进行过滤nbns数据包后进行追踪udp数据流可以得到主机名,WINS服务器解析(NBNS数据包),WINS服务器用于登记记录计算机NetBIOS名称和IP地址的对应关系,供局域网计算机查询。所以黑客使用工具nbtscan进行扫描的。

8.通过分析数据包文件flag.pcapng,黑客可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚举渗透,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交;

直接进行过滤ftp-data包,追踪tcp流,显示和保存数据为原始数据然后save as导出保存为图片格式即可。

在这里插入图片描述

flag:flag{my_falg}

数据包下载 请私信博主

最后祝大家每天开心,希望对大家有所帮助!

  • 30
    点赞
  • 81
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 12
    评论
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值