wireshark流量分析Unit 42测验,2023 年 2 月

​​​​​​问题:

  • 摘要
  • 受害者详细信息
  • 入侵指标 (IoC)

刚进入打开pcap包 先做第二个受害者详细信息

惯例搜索 http.request or tls.handshake.type eq 1

如图 受害者ip和mac地址

然后查找受害主机信息  筛选框nbns or smb or smb2

Kerberos身份验证流量在用户登录时生成 那我们直接筛选kerberbos

好像有点多 那我们接着筛选 Cnamestring

到这四个需要的已经找出来了

IP 地址:10.0.0.149
MAC地址:00:21:5d:9e:42:fb
主机名: DESKTOP-E7FHJS4
Windows 用户帐户:damon.bauer

接下来我们从url中去寻找可疑的报文 查找http的请求 筛选框中选择http.request

发现通过ip访问 很可疑 追踪一下

这里告诉我们这个程序不能在DOS模式下运行

我们直接将其导出 然后将.dat  后面没有头绪了  看了一下wp 要看文件的sha256哈希值

certutil -hashfile 文件名  SHA256

在virustotal上搜索

被标记为Qakbot恶意文件

摘要:
在 2023-02-03 17:04 UTC,Damon Bauer 使用的 Windows 计算机感染了Qakbot恶意软件。
恶意网络流量
端口 80 - hxxp://128.254.207.55/86607.dat
恶意软件:
SHA256哈希值:713207d9d9875ec88d2f3a53377bf8c2d620147a4199eb183c13a7e957056432
文件的位置:hxxp://128.254.207[.]55/86607.dat

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值