前言:

假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。仅供参考文章同步CSDN!


01

1.通过分析数据包A.pcapng,找到黑客连接一句话木马的密码,将该密码作为FLAG提交;

筛选HTTP协议 或者使用过滤规则:

也可以ctrl+F 搜索eval函数

http contains “php”

FLAG:oo

02

2.通过分析A.pcapng数据包,找到黑客扫描网段的范围是多少(ip之间用逗号隔开如:192.168.1.1-192.168.1.2)将该范围作为flag提交;

筛选arp协议

Flag:192.168.10.10-192.168.10.30

03


3.通过分析windows 7桌面上的数据包A.pcapng,查看调用上传一句话木马文件;

Wirehark数据分析与取证A.pcapng

导出http数据流发现上传了aaaa.php

FLAG:aaaa.php

04


4.通过分析数据包A.pcapng找到域服务器的密码是多少,将该密码作为FLAG提交;

ctrl +FPasswd 或者使用过滤规则:

http contains 'mimikatz'

FLAG:163.com

05


5.通过分析A.pcapng数据包,找到服务器安装的第一个修补程序,将修补程序的名称作为flag提交;

http contains 'KB'

FLAG:KB2534111

06


6.通过分析数据包A.pcapng找到黑客下载的文件是什么,将该文件内容作为FLAG提交;

kali 使用binwalk -e 对数据包进行分离

使用crunch制作字典并插入当前目录的passwd1.txt下,使用fcrackzip爆破zip加密文件获取密码为DBOQ6457

FLAG:friday

关注我们