流量分析常用总结——安恒八月月赛(根据https://blog.51cto.com/u_15400016/4291217参考,编写自己的想法)

1:扫描器(acunetix)

需要熟悉掌握各类扫描器的特征,然后逐个试一试,输入命令 http contains "acunetix"

2.登录后台(/admin/image/jquery.autotextarea.js)

如果黑客要攻击后台,一定会去请求,web出现大量的404 Not Found 而且是从黑客ip发现请求

所以输入命令 ip.addr==192.168.32.187(黑客ip)&&http contains "404"3.web后台登录账号密码(klwuqlfi/g00dPa$$w0rD)

当黑客扫描到后台登陆页面时,肯定会先使用万能密码和弱口令进行尝试,而登陆页面一般都是​​POST​​请求,万能密码和弱口令一般都是含有​​admin​​的,而且登陆页面一般是有​​login​​这个关键字的,所以可以利用这些进行过滤

可以看到这里有两个ip, 94.233/94.59,进行爆破时会使用到大量的请求,所以94/233应该是网站工作人员的账号与密码 94/59才是黑客所使用的账号密码

4.webshell上传(a.php/<?php @eval($_POST[1234]);?>/PD9waHAgQGV2YWwoJF9QT1NUWzEyMzRdKTs/Pg==)

上传webshell通常都是POST方式上传,有时查看是否含有eval,system,assert等关键字就能定位

输入命令:http.request.method=="POST" &&http contains "eval" 进行追踪

但是奇怪的是并没有文件的内容,只能确定是一个php文件,进行猜测是一句话木马

输入命令 http contains "<?php @eval"发现这里面并没有 查阅了好久才知道,在tcp下

所以输入 tcp contains "<?php @eval"

进行编码

5.在robots.txt 找flag(87b7cb79481f317bde90c116cf36084b)

很简单 http contains "robots.txt"

6.数据库密码(e667jUPvJjXHvEUv)

找数据库密码就涉及到三个关键字,分别是​​mysql、database、password​​,可以通过这几个关键字来进行查询,题目中已知,黑客是已经知道密码,那么请求文件是正常的返回"200"

输入命令 http contains "database"&&http.response.code==200

7.找hash_code

从上面知道数据库的主机是10.3.3.101

在第一个数据包中什么也没找到,可以查询第二个数据包

这是发出请求,可以通过查看响应结果来获取hash_code的值

8.ijnu@test.com得到的密码是什么

在分组详情里找密码,然后可能被加密了

可能是base16或md5 自己去解密试试 发现是md5

9.web的网卡配置是什么

一般网卡的名称为eth0

输入命令 tcp contains "eth0" 进行tcp追踪

10.登录mail系统

输入命令http.request.method ==POST&& http contains "main"进行过滤

发现被加密了此处需要看博客流量分析_安恒八月月赛_sdsds1232的技术博客_51CTO博客

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
根据提供的引用资料,安恒明御安全网关中存在文件上传漏洞。具体来说,该漏洞允许攻击者通过执行命令上传恶意文件到安恒明御安全网关上。由于没有给出具体的文件上传漏洞的细节,我无法提供更多的信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [溯源 - 记一次简单安全事件分析之溯源02](https://blog.csdn.net/weixin_43650289/article/details/113408383)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [无胁科技-TVD每日漏洞情报-2022-7-31](https://blog.csdn.net/weixin_44242297/article/details/126082214)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [2023-0Day(漏洞检测Tools)V1.6 HW-漏洞挖掘-src](https://download.csdn.net/download/qq1140037586/88244373)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值