玄机应急靶场-第六章-waf 上的截获的黑客攻击流量

一、第六章 流量特征分析-waf 上的截获的黑客攻击流量

有需要玄机靶场邀请码的可以后台私聊我https://xj.edisec.net/

 题:应急响应工程师小徐在 waf 上下载了一段黑客的攻击流量,请你分析黑客的攻击流量,并且找到对应的关键信息提供给应急小组协助修复漏洞
 ​
 ​
 1.黑客成功登录系统的密码 flag{xxxxxxxxxxxxxxx}
 2.黑客发现的关键字符串 flag{xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx}
 3.黑客找到的数据库密码 flag{xxxxxxxxxxxxxxxx}
 
0x00、思路
  • 第一小问

通过wireshark分析pcap包,直接过滤条件选择=“http.request.method==POST”

我们观察登录路径,找到login.php关键词。其实在这里还是能看到好多POST login.php的报文。我们通过wireshark默认的时间排序,去找到最后仍然在post login.php的包,去尝试寻找flag。那如果想更精准的确定是哪个包的话,我们可以通过追踪这条数据流,去看这条数据流的上下报文,通过观察目标机和发起机的响应报文判断是否成功。

正确答案:admin!@#pass123

  • 第二小问

    依据上一问,找到攻击者成功拿到密码登录的信息,根据wireshark依时间排序的流量继续看,该数据包是在No.733517。我们去过滤http协议,然后找到733517去观察前后数据包信息。

  • \

    我们此时找到No.733517,去查看后续hack机-192.168.94.59和目标机-192.168.32.189的请求报文和回显报文,尽量多关注回显报文。一点一点找,看到可以flag,拿去尝试,拿下。

  • 第三小问

    顺着第二小问的思路,继续往下看。图片中可以看到,在No.734555和No.734560是有POST a.php这个数据的,应该是一个webshell马。通过马子读到了database的配置信息,其中包含dbpass。

  • 投机

    利用工具解决——>CTF流量分析

2、flag{87b7cb79481f317bde90c116cf36084b}

3、flag{e667jUPvJjXHvEUv}

个人传送门:

http://9hi.xyz/archives/1720290450013

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

花园小宝

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值