一文教你怎么搞定流量包(一)

VSole2022-01-21 16:07:24

前言

总结了上一年的内容,整理资料的时候有个去年比较特殊的一场CTF,刚刚好一个流量包,很有意思的一个题目,拿出来跟大家分享一下,大佬请绕过,师傅们请多多关照,烦请留个赞或者评论 ,流量包的下载地址留下了,有兴趣的可以分析一下。

正文

题目

附件下载地址

链接:https://cowtransfer.com/s/470f4541a5474b

题目问题

失陷主机一共开放哪几个端口
攻击者登录成功所使用的账号密码是?
成功上传的后门文件名为?
攻击者通过某个页面读取了/etc/下的文件?给出页面的相对路径,例如:/cat/file/cat_file.php
后门文件上传的绝对路径是?例如/var/share/webshell.php
攻击者在获取shell后执行的第一个命令的回显内容是?

分析

使用wireshark分析流量包,可以确定使用的协议不是很多,简单分析一下,发现使用的有arp协议探测存活主机,

当然,发现有回应的ip地址不止这一个,应该有四个,但是其它ip地址根据语法搜索。


arp and ip.dst==192.168.222.2

根据题目分析其它协议,那么利用webshell或者说是登录都需要涉及到http协议。

那么源地址和目的地址都比较清晰了。

192.168.222.200
192.168.222.240

nmap做扫描时涉及的扫描协议有哪些,有基于ping的,基于SYN的,也就是基于icmp或者是基于tcp协议的。

所以这里需要修改一下搜索语法:

tcp and ip.dst eq 192.168.222.240

选择tcp协议,且目的ip为目标主机的所有流量包,直接点击查看dst_port。

插曲拓展

那么基于tcp的SYN扫描,正常情况下的流量包是什么形式呢?

TCP三次握手:

这里直接拿流量包中的3306端口作为演示,这里我直接追踪了tcp流。

由于3306端口未开放,所以并没有完成完整的三次握手。

正常情况下开放端口以22端口为例:

完成了一个正常的三次握手的步骤。

第一个问题解决,开放端口情况

21,22,80 ,8011

其实还有另外的查询方式也是比较简单的,我们可以根据length去排列,或者根据Info去排列比较简单的就可以根据流量报找到开放端口。

要解决第二个问题,用户名登录的绝对路径,涉及的协议就要考虑到涉及的web服务,那么自然涉及到http协议。

当然,登录的时候很自然的想到两种http请求的方法,自然大多数都是GET和POST,语法搜索之后没看到数据值,采用POST的方法去搜索自然在请求包中可以看到用户名以及密码的哈希值。

第四个问题解决,通过某个页面读取只有两种方式,利用任意文件读取GET,或者利用文件内容读取POST方式。


ip.src eq 192.168.222.200 and http.request.method == "POST"


ip.src eq 192.168.222.200 and http.request.method == "GET"

要解决后面的第五个和第六个问题也并不难,文件上传路径可以确定之后,追踪流,就可直接解决。

结语

有问题或有不当的地方,欢迎各位师傅交流。

流量包三次握手
本作品采用《CC 协议》,转载必须注明作者和本文链接
DDOS简介DDOS又称为分布式拒绝服务,全称是Distributed Denial of Service。DDOS本是利用合理的请求造成资源过载,导致服务不可用,从而造成服务器拒绝正常流量服务。拒绝服务攻击处理流程现象分析:根据发现的现象、网络设备和服务的情况初步判断是否存在拒绝服务攻击。
总结了上一年的内容,整理资料的时候有个去年比较特殊的一场CTF,刚刚好一个流量,很有意思的一个题目,拿出来跟大家分享一下,大佬请绕过,师傅们请多多关照,烦请留个赞或者评论 ,流量的下载地址留下了,有兴趣的可以分析一下。
样本背景样本MD5为07D0BE79BE38ECB8C7B1C80AB0BD8344,来源于免费沙箱app.any.run。app.any.run是一个国际化的免费沙箱,有非常友好的界面,可以很好地跑出大部分恶意样本的行为、网络请求等信息。样本分析首先,通过virustotal获取样本的一些基本信息。
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
结合分布式OSSIM部署特点实现远程多点采集数据包进行分析的实例。每个传感器和OSSIM Server之间通讯正常。各个传感器所连接的均为相应交换机的SPAN口。抓时可以不必输入,除非确切知道要捕获的机器之间通讯。为了便于观察,对于选中的系统会用绿色高亮显示出来。右边方框显示的是中间内容的可显示字符。③host 192.168.150.10:显示目的或来源IP地址为192.168.150.10的数据包。显示来源为UDP或TCP,并且端口号在3000至5500范围内的数据包。
网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
VSole
网络安全专家