WireShark流量抓包例题重现

WireShark的使用

WireShark是非常流行的网络封包分析工具,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程中各种问题定位。

WireShark是开源软件,可以放心使用。 可以运行在Windows和Mac OS上

WireShark软件安装

软件下载路径:https://www.wireshark.org/download.html 。按照系统版本选择下载,下载完成后,按照软件提示一路Next安装。

在这里插入图片描述

Wireshark的基本使用分为数据包筛选、数据包搜索、数据包还原、数据提取四个部分。

数据包筛选

筛选ip

源ip筛选:

  • 方法一:

    • ip.src == 源ip地址
  • 方法二:

    • 选中一个源IP是筛选条件的数据包,找到Internet Protocol Version 4下的Source字段。

    • 右击Source字段,再选择作为过滤器应用 –-> 最后点击选中,就可筛选出该源IP的所有包了

目的ip筛选:

  • 方法一:

    • ip.dst == 目的ip地址
  • 方法二:

    • 跟上面源IP筛选方法类似

      选中一个源IP是筛选条件的数据包,找到Internet Protocol Version 4下 的Destination字段。

      右击Destination字段,再选择作为过滤器应用 –-> 最后点击选中,就可筛选出该目的IP的所有包了

mac地址筛选:

eth.dst ==A0:00:00:04:C5:84 筛选目标mac地址

eth.addr==A0:00:00:04:C5:84 筛选MAC地址

端口筛选:

tcp.dstport == 80  筛选tcp协议的目标端口为80的流量包

tcp.srcport == 80  筛选tcp协议的源端口为80的流量包

udp.srcport == 80  筛选udp协议的源端口为80的流量包

协议筛选:

tcp  筛选协议为tcp的流量包

udp 筛选协议为udp的流量包

arp/icmp/http/ftp/dns/ip  筛选协议为arp/icmp/http/ftp/dns/ip的流量包

包长度筛选:

udp.length ==20   筛选长度为20的udp流量包

tcp.len >=20  筛选长度大于20的tcp流量包

ip.len ==20  筛选长度为20IP流量包

frame.len ==20 筛选长度为20的整个流量包

http请求筛选:

请求方法为GET:http.request.method==GET”        筛选HTTP请求方法为GET的 流量包

请求方法为POST:http.request.method==POST”      筛选HTTP请求方法为POST的流量包

指定URI:http.request.uri==/img/logo-edu.gif”  筛选HTTP请求的URL/img/logo-edu.gif的流量包

请求或相应中包含特定内容:http contains “FLAG”    筛选HTTP内容为/FLAG的流量包

数据包搜索

在wireshark界面按“Ctrl+F”,可以进行关键字搜索

Wireshark的搜索功能支持正则表达式、字符串、十六进制等方式进行搜索,通常情况下直接使用字符串方式进行搜索。

搜索栏的左边下拉,有分组列表、分组详情、分组字节流三个选项,分别对应wireshark界面的三个部分,搜索时选择不同的选项以指定搜索区域

数据包还原

在wireshark中,存在一个追踪流的功能,可以将HTTP或TCP流量集合在一起并还原成原始数据,具体操作方式如下:

选中想要还原的流量包,右键选中,选择追踪流 – TCP流/UPD流/SSL流/HTTP流。

可在弹出的窗口中看到被还原的流量信息。

数据提取

Wireshark支持提取通过http传输(上传/下载)的文件内容,方法如下:

  • 自动提取通过http传输的文件内容

    • 文件->导出对象->HTTP

      在打开的对象列表中找到有价值的文件,如压缩文件、文本文件、音频文件、图片等,点击Save进行保存,或者Save All保存所有对象再进入文件夹进行分析。

  • 手动提取通过http传输的文件内容

    • 选中http文件传输流量包,在分组详情中找到data,Line-based text, JPEG File Interchange Format, data:text/html层,鼠标右键点击 – 选中 导出分组字节流。

      如果是菜刀下载文件的流量,需要删除分组字节流前开头和结尾的X@Y字符,否则下载的文件会出错。鼠标右键点击 – 选中 显示分组字节

      在弹出的窗口中设置开始和结束的字节(原字节数开头加3,结尾减3)

      最后点击Save as按钮导出。

例题重现

一道数据分析题,需要4个流量包 1-4.pcap,网盘链接自行提取

链接:https://pan.baidu.com/s/1gTL_l0Xk2xP3ZNWYvBWi8g?pwd=d6g7

提取码:d6g7

题目一

题目要求:

1.黑客攻击的第一个受害主机的网卡IP地址

2.黑客对URL的哪一个参数实施了SQL注入

3.第一个受害主机网站数据库的表前缀(加上下划线例如abc)

4.第一个受害主机网站数据库的名字

1、首先过滤http协议

过滤后可以看到两个出现次数比较多的ip,202.1.1.2和192.168.1.8

在这里插入图片描述

查看数据包

在这里插入图片描述

可以看到202.1.1.2对192.168.1.8进行了攻击

2

sqlmap是扫描器,而参数则在下面内容中

在这里插入图片描述

可以看到是list

3

追踪TCP流

在这里插入图片描述

可以看到数据库为MariaDB,已经报错,而且表前缀为ajtuc_

题目二

题目要求:

1.黑客第一次获得的php木马的密码是什么

2.黑客第二次上传php木马是什么时间

3.第二次上传的木马通过HTTP协议中的哪个头传递数据

1
直接过滤POST请求

在这里插入图片描述

发现这个IP请求了一个名为kkkaaa.php的php文件,有点可疑,检查一下第一个文件

在这里插入图片描述

选择追踪TCP流

在这里插入图片描述

在这里插入图片描述

可以看出,这时候的密码是 zzz

将z0传入的数据进行base64的解码

在这里插入图片描述

在这里插入图片描述

dirname函数,可以用来查看当前路径下的文件或目录

2

分析一下过滤出来的这几个包,其他参数都是一样的,重点可以看一下Length这个字段

在这里插入图片描述

能够发现,第一个包肯定是会比其他包长一点的,可是第四个包却较为奇怪,与其他包相比要长了大约150多字节,追踪一下TCP流

在这里插入图片描述

可以看出,z0以及z1都是base64编码,但z2使用十六进制编码

所以能够发现这里就是木马文件的上传

对于时间,先ctrl+f,再选择分组详情,然后选择字符串,最后搜索time字符串,就可以看到时间了。

在这里插入图片描述

Arrival Time: Feb 7, 2018 17:20:44.276455000 中国标准时间

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值