记一次网上流量分析题

这是捕获的黑客攻击数据包,LateRain用户的密码在此次攻击中泄露了,你能找到吗?
FLAG格式:SCTF{LateRain的明文密码}

LINK: http://pan.baidu.com/s/1jH9bkLw     文件名:sctf-Misc400a.pcap

打开数据包,发现数据量很多。直接statistics -> conversrtions 查看tcp包

 

发现一个比较大,直接Follow Stream,看到包里面下载了一个rar的包,将界面显示选择为Raw(不经过任何加工),选择save as保存MISC400.rar

 

打开文件提示输入密码,猜测这个文件密码应该是在之前就传输了,所以直接查看在这之前的tcp连接。

看到这些传递的参数,先url decode  在base64 decode得到  查找命令知道,使用了

CMD的加密方法,密码为JJBoom,输入后看到文件有个9M大小的1.gif   使用linux的file命令查看文件类型 得知是  MDMP crash report data 之后网上查看别人教程

知道了一个 ,博客地址http://blog.gentilkiwi.com/mimikatz       下载windows可执行文件后,用管理员的身份运行,依次输入一下代码。

log d:\1.txt      #这一句很关键,将回显输出到一个文件中  
sekurlsa::minidump 1.gif
sekurlsa::logonpasswords full

密码看着很像是  <TAB><SPACE>,但是打开输出结果文件后,发现文件后还有四个空格!!!!!!

啊哈哈哈,这个密码好坑!TAB SPACE看着都不像密码,关键是在dos下看,还看不出 后面有没有空格!!!!

 

转载于:https://www.cnblogs.com/write-hua/p/7677689.html

### Wireshark 流量分析练习 以下是一些关于使用 Wireshark 进行流量分析的练习或考试目,涵盖了基本的网络协议分析、攻击检测和数据提取等内容。 1. **TCP 三次握手与四次挥手** 使用 Wireshark 捕获基于 TCP 协议的通信流量。设置捕获过滤器为 `tcp and port 1234`,运行客户端和服务端程序,观察并录以下内容: - 客户端和服务端之间的三次握手过程[^1]。 - 在客户端输入一些内容后,观察数据包传输的具体细节。 - 输入 `quit` 后,观察四次挥手的过程,并录相关数据包的序号和标志位。 2. **HTTP 请求与响应分析** 使用 Wireshark 捕获 HTTP 流量,设置捕获过滤器为 `http`,访问一个简单的网页后,分析以下内容: - HTTP 请求头中包含哪些字段?例如 `Host`、`User-Agent` 等[^2]。 - HTTP 响应头中包含哪些字段?例如 `Content-Type`、`Content-Length` 等。 - 如果网页中有图片资源,如何通过 Wireshark 提取这些图片文件? 3. **SQL 注入攻击检测** 分析一段包含 SQL 注入攻击的流量包,回答以下问: - 黑客攻击的第一个受害主机的网卡 IP 地址是什么?[^2] - 黑客对 URL 的哪一个参数实施了 SQL 注入? - 第一个受害主机网站数据库的表前缀是什么?[^2] - 第一个受害主机网站数据库的名字是什么? 4. **DNS 查询分析** 使用 Wireshark 捕获 DNS 查询流量,设置捕获过滤器为 `dns`,访问一个域名后,分析以下内容: - DNS 查询请求中包含哪些字段?例如 `Query Name`、`Query Type` 等。 - DNS 响应中返回的 IP 地址是什么? - 如果存在多个 DNS 服务器,Wireshark 如何显示这些信息? 5. **ARP 欺骗检测** 使用 Wireshark 捕获局域网中的 ARP 流量,设置捕获过滤器为 `arp`,分析以下内容: - ARP 请求和响应的基本格式是什么? - 如果发现异常的 ARP 包(例如同一 IP 地址对应多个 MAC 地址),可能发生了什么情况? 6. **HTTPS 流量分析** 捕获 HTTPS 流量,设置捕获过滤器为 `tls`,分析以下内容: - TLS 握手过程中交换了哪些关键信息?例如 `Client Hello` 和 `Server Hello` 中的内容。 - 如果有证书信息,如何通过 Wireshark 查看证书的详细内容? 7. **流量统计与图表生成** 使用 Wireshark 的统计功能,完成以下任务: - 生成一个按协议分类的流量统计图。 - 分析一段时间内的流量趋势,找出流量高峰的时间段。 8. **恶意软件通信检测** 捕获可疑主机的流量,分析以下内容: - 是否存在与已知恶意 IP 地址的通信? - 如果发现 C&C 服务器通信,如何通过 Wireshark 提取相关的域名或 IP 地址? ```python # 示例代码:Wireshark 自动化脚本(Python) from scapy.all import sniff def packet_callback(packet): if packet.haslayer(TCP): print(f"Source: {packet[IP].src}, Destination: {packet[IP].dst}") sniff(filter="tcp", prn=packet_callback, count=10) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值