29-4 webshell 流量分析-蚁剑

本文介绍了如何利用Wireshark和BurpSuite进行Webshell流量分析,包括Webshell工具特征、应急处理流程以及蚁剑的抓包步骤。在应急流程中,涉及确定webshell部署时间、定位及提取密钥,以理解攻击者行为。通过Wireshark抓包,观察蚁剑连接木马时的流量特征,如以`<?`开头的请求体和无错误显示设置,确保恶意操作隐蔽性。
摘要由CSDN通过智能技术生成

环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客

一、Webshell工具特征流量分析

使用工具

  • Wireshark
  • BurpSuite

优势区别对比

  • Wireshark:能够详细分析具体数据包。
  • BurpSuite:可以对数据包进行转发。

二、应急流程

  • 确定webshell何时被部署。
  • 通过哪个漏洞进入系统。
  • 定位webshell的存放位置。
  • 获取webshell的文件。
  • 从文件中提取密钥作为连接密码,通常为32位MD5值的前16位。
  • 使用提取的密钥进行AES解密,以还原全流量并进行回溯,了解攻击者后续的行为。

三、对蚁剑进行抓包

1)先开启Wireshark抓包

Wireshark 工具安装:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

狗蛋的博客之旅

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值