前言:咦!确实让我想不到的是,这几天有不少的人催我更新分析的下篇!我以为这像便秘的粑粑,又臭又长没人看!但出乎意料,这不我加班加点就来满足你们咯!所以你懂的(悄悄告诉你:“点赞”)确实我也觉得这篇能学习到很多知识点,比如:知晓黑客攻击的流程手段,我们可以什么点来防范,采集等。来自安恒的资深项目经理讲解(甘老师)对我的谆谆教诲!(此篇只是自己的解题思路,如有问题,请轻言细语的指出来!感谢!)

本篇是下篇,讲解题目6-10题,如有需要请回顾上篇!

一 回顾题目:

注意:(我用的是一个已经被黑客攻击过的论坛(流量包+日志)需要的联系我(QQ:1981927515),前提:需要购买,价格在5-10元)

1.企业论坛公网ip地址是多少?

2.企业论坛使用的cms小写全称是什么?

3.黑客使用了那款扫描工具对论坛进行扫描?

4.黑客在论坛中上传的shell访问密码?

5.黑客在论坛服务器使用哪条命令获取到服务器所有存在用户?

6.黑客获取到服务器所用的时间?

7.黑客在论坛服务器使用哪条命令获取到root账户的hash

8.web根目录的决对路径

9.论坛服务器开发了哪些端口?共六个

10.黑客是否在内网进行扫描操作?

二 解题:

6.黑客获取到服务器所用的时间?

ps:这道题好像做的有点问题!没深究

答案:7点36分

来源:数据采集D_eth0_NS_20160810_153508中223357行

解析:因为是查找时间,直接过滤date,找到进入root的数据:

ip.addr ==101.36.79.67 && http matches "(.*?)date"

7.黑客在论坛服务器使用哪条命令获取到root账户的hash

答案:cat /etc/shadow.swp

来源:数据采集D_eth0_NS_20160810_153554中244993行

解析:因为获取root的hash所有直接过滤root:ip.addr ==101.36.79.67 && http matches "(.*?)root",追踪http,看见bs64,直接解码

8.web根目录的决对路径

答案:/home/wwwroot/

来源:数据采集D_eth0_NS_20160810_153508中23357行

解析:因为是根目录,想着与root有关,直接过滤root,然后在看数据中,看到wwwroot这一般是存放根目录的地方  过滤:ip.addr ==101.36.79.67 && http matches "(.*?)root"

9.论坛服务器开发了哪些端口?共六个

答案:22  25  199  631  3306   38580

来源:数据采集D_eth0_NS_20160810_153943第363529行

解析:端口proto 直接过滤proto  ip.addr ==101.36.79.67 && http matches "(.*?)proto"

10.黑客是否在内网进行扫描操作?

答案:是

来源:日志中的bash_history  倒数第三行

解析:bash_history用于储存用户的操作,使用了nmap 172.16.60.0/24扫描内网

结束语:针对这一次的分析我总结了几点:1)电脑配置一定要高一些,为了方便我把所有流量包全部打开,挨个过滤查看!但我电脑配置不高,有些卡!2)细心+耐心 需要慢慢的去找,去过滤 3)需要一定的知识基础,像我为什么就直接去过滤root,proto等,需要对linux有一些的基础认识!4)熟悉过滤规则!过滤还有其他方式方法

钟鼓馔玉不足贵,但愿长醉不复醒。

Wireshark之流量包分析+日志分析 (护网:蓝队)web安全 取证 分析黑客攻击流程(下篇)相关推荐

  1. 护网蓝队面试常见问题(百题斩第一弹)

    Windows 入侵排查思路? 收集信息:收集与系统安全相关的信息,包括日志文件.进程列表.网络连接.系统配置等. 分析信息:对收集到的信息进行分析,确定异常行为和潜在威胁. 确认威胁:确认系统存在威 ...

  2. Wireshark之流量包分析+日志分析 (护网:蓝队)web安全 取证 分析黑客攻击流程(上篇)

    前言:小编也是在前几天通过,安恒的资深项目经理讲解(甘老师),老师风趣幽默,讲解生动形象,在他讲解的时候,我就萌生出要把这知识点分享出来,当然这只是为小白开启分析之路,并没有什么高操作,分享的只是我的 ...

  3. wireshark提取流量包中的文件_返璞归真——流量中提取文件的五种方法

    0×00  简介 本期主要会教大家如何从流量中还原出来文件.下面我将会用5种办法来讲解. 0×01  网络流量提取文件(方法1) 1.  安装依赖 Default yum install -y lib ...

  4. wireshark提取流量包中的文件_从Wireshark监听的数据中提取需要的数据

    最近,需要将wireshark监听的数据进行提取,分两步:首先,应该得出wireshark的数据包吧,在图形化界面中可以非常直观的将监听数据进行存储,但是这样需要手动操作非常麻烦,而且容易出错(随着处 ...

  5. wireshark提取流量包中的文件_[技术]Wireshark抓取的数据包提取文件

    0x00 简介 本期主要会教大家如何从流量中还原出来文件.下面我将会用多种办法来讲解. 使用系统:Kali Linux 0x01 tcpxtract工具网络流量提取文件(方法1) Kali Linux ...

  6. 应急响应与系统加固(护网蓝初面试干货)

    目录 一.应急响应的基本流程 1.收集信息 2.判断类型 3.深入分析 4.清理处置 5.产出报告 二.Windows应急响应时排查分析的相关细节 三.系统加固 一.应急响应的基本流程 1.收集信息 ...

  7. 网络安全-防守-护网

    护网背景 一.什么是护网? 网络安全的态势之严峻,迫切需要我们在网络安全领域具备能打硬仗的能力,"护网行动"应运而生. 护网目标 通过防守工作与技术方案,做好"护网&qu ...

  8. MISC:流量包取证(pcap文件修复、协议分析、数据提取)

    文章目录 1.流量包修复 2.协议分析 2.1 wireshark基本操作 2.2 一些例题(各种协议) 3.数据提取 1.流量包修复 这个方向的考点较少 当我们用 wireshark 打开流量包时, ...

  9. 初入门径 --- 护网钓鱼样本分析

    最近半个月都在学<恶意代码分析实战>,想拿真实的恶意软件进行分析一下.正好朋友发了一个过来.(应该是护网的钓鱼文件) 0x01 文件分析 总共包括三个文件:2021年机关员工(子女)名单. ...

最新文章

  1. 开发板通过NTS挂载在PC机中的文件夹
  2. PowerPC VxWorks BSP分析(1)--PowerPC体系结构
  3. TensorFlow构建二维数据拟合模型(1)
  4. 带你读AI论文:基于Transformer的直线段检测
  5. java查询线程状态命令_JAVA 线程死锁,以及linux 命令和jstack 命令 查看线程死锁状态信息...
  6. 笔试编程题常用的一些技巧方法
  7. 会计学硕和计算机,会计学与会计硕士有什么区别
  8. python 多行字符串缩进_Python多行字符串的正确缩进
  9. string和数值之间的转换
  10. C语言入门了解篇—C语言编译流程
  11. 005 Java反射面试题
  12. 用node+WebSocket+MySQL+vue仿做学习通的一些功能(一):用户登录和注册页面的实现
  13. 公众号获取token失败_如何利用公众号获取电影引流?如何利用电影网站嫁接公众号?...
  14. Linux那些事儿 之 戏说USB(21)向左走,向右走
  15. java rest 请求_rest有哪些请求方法
  16. 手把手教你DIY一款属于自己的万能红外遥控器!
  17. js判断IE浏览器(包括IE11)
  18. 微信小程序获取系统时间、时间戳、时间时间戳加减
  19. Word全英文件怎么翻译
  20. 【深入理解TcaplusDB技术】入门Tcaplus SQL Driver

热门文章

  1. Python小知识:推导式用法大全,Comprehension
  2. sci论文、ei论文和ieee论文三者之间有什么区别?
  3. 理解collate Chinese_PRC_CI_AS ,请看实例:sql语句中如何识别字符串中的中文逗号的问题
  4. python中 math.isfinite返回值为false_带有Python示例的math.isfinite()方法
  5. 2022下半年软考-中级-软件设计师-过关经验
  6. Spring Boot使用jasypt处理加密问题
  7. 一分钟让你知道如何删除PDF其中几页
  8. 多源异构网络安全关联分析
  9. spring管理事务管理1----------编程式(以下源码均为spring2.5.6)
  10. nginx配置+redis使用以及同步