流量分析_安恒八月月赛

本文介绍了安恒八月月赛的流量分析过程,涉及流量包修复、WEB扫描器识别、后台目录爆破、账号密码爆破、Webshell上传等环节。通过Wireshark等工具,分析黑客使用的扫描器、登陆后台、上传的webshell、数据库密码、hash_code、邮件系统账号等关键信息。
摘要由CSDN通过智能技术生成

前言:

流量分析很有意思,之前忙于考试,暂时没有学习了,考试结束了就来总结一下一些CTF下常见的流量分析的题型。

0x00:流量包修复

在这里插入图片描述
使用wireshark打开流量包发现报错,可以使用在线pacp包修复工具进行修复
http://f00l.de/hacking/pcapfix.php
在这里插入图片描述
修复好之后再重新打开,翻了一下发现
在这里插入图片描述
这些包中的ID拼凑起来便是flag,可以查看一下

在这里插入图片描述在这里插入图片描述
所以拼接起来即可组成flag

0x02:WEB扫描分析

常见的WEB扫描器有Awvs,Netsparker,Appscan,Webinspect,Rsas,Nessus,WebReaver,Sqlmap

有的CTF题会考察攻击者使用的是哪一种扫描器,所以在做这类题之前,先要了解各个扫描器所含的特征

AWVS

#url
acunetix
acunetix_wvs
acunetix_test
#headers
Host: acunetix_wvs_security_test
Cookie: acunetix_wvs_security_test
Cookie: acunetix
Accept: acunetix/wvs
#body
acunetix_wvs_security_test
acunetix

Nessus

#url
nessus
Nessus
#headers
x_forwarded_for: nessus
referer: nessus
host: nessus
#body
nessus
Nessus

等等,详细的就不再列出,可以参考师傅的博客
https://www.77169.net/html/259708.html
https://www.freebuf.com/column/156291.html

既然知道了各个扫描器的特征,就使用如下命令查询

http contains “扫描器特征值”

在这里插入图片描述
过滤之后便可以发现明显的awvs的特征,所以黑客使用的扫描器是awvs

0x03:后台目录爆破

涉及到爆破,就要发大量的请求,如黑客使用御剑等工具进行目录扫描,会发送很多请求,因为是在遍历字典中的一些目录,所以捕获到数据包中会有一大片都是扫描目录的而且还是404 Not Found

ip.addr==192.168.32.189 && http contains "404"

在这里插入图片描述
在这里插入图片描述

0x04:后台账号密码爆破

当黑客扫描到后台登陆页面时,肯定会先使用万能密码和弱口令进行尝试,而登陆页面一般都是POST请求,万能密码和弱口令一般都是含有admin的,而且登陆页面一般是有login这个关键字的,所以可以利用这些进行过滤。

http.request.method == "POST" && http contains "login"

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值