wireshark数据流分析EX day5

任务

  1. 攻击者使用的端口扫描工具是?通过流量及日志审计,攻击者上传shell的时访问web使用IP地址是多少?
  2. 审计流量日志,攻击者反弹shell的地址及端口?
  3. 攻击者使用的提权方式及工具是什么?
  4. 攻击者创建的新用户名是?
  5. 攻击者将shell删除并放到了其他web目录,文件名被改变了,找出他的绝对路径及文件名
  6. 攻击者使用新用户留下了木马进行不法行为,找出程序名,给出程序的绝对路径

审题

3d64c94cd23641d89214310d435fdfaf.png

发现大量http请求

先过滤http

扫端口,可以试试nc

8b83a565ca4c495592cd94d0c0f6a3ca.png

发现150.2执行了nc命令并扫到了4444端口 ,第一问解决

发现shell密码为cmd过滤

fe5e1cc1dccf48d0bcbeb11d4de0cd16.png

发现一句话木马

关于提权工具,要用到流量特征的知识,可以看看我的博客

菜刀,冰蝎,蚁剑,哥斯拉流量分析-CSDN博客

db210f46435141b1b8c72eb3485ae45a.png

发现关键字

fe0c1b5a0c5e46a9af21d18bc3b4dbbd.png

cookie没有分号结尾

 b3bdf8042dfd47f3921f617d61f465a5.png

关键线索可判断工具为冰蝎

 关于提权,可以想到root

过滤root的返回包

76cbbb26f674436e8949064fbddd4892.png

4444端口,为攻击者,追踪tcp流

 22776d15b84f4509a10d16247a2235cb.png

发现提权过程为bin/bush

 c51970887cb0488f82ceb1eb54ee9c8f.png

 发现注册的新账户

a207c7f595ce411dbca35c94bd1f253f.png

 删改shell

25e4786d26104ae585b33f74579c0c25.png

发现木马位置

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值