ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

wirehark数据分析与取证Alpha-1.pcapng

2021-12-27 15:31:10  阅读:256  来源: 互联网

标签:分析 文件 pcapng flag wirehark Alpha 数据包


什么是wireshark?

wiresharek

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是检索取网络封包,并同时显示出最详细的网络封包数据。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

wireshark的介绍:

假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。

Alpha-1.pcapng数据包分析

1.分析WIndows 7桌面下的Alpha-1. pcapng致据包文件,通过分析数据包Apha-1.pcapng找出恶意用户第一次访问服务器的数据包是第几号,并将该号数作为Fag提交;

根据http三次握手协议 第一次请求服务器就是 第四条数据

在这里插入图片描述

flag:4

2继续查看数据包文件Alpha-1 pcapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为Fiag (形式:路口1,端口2端口3…端口n)从小到大提交;

使用过滤规则 ip.src == 192.168.1.25 and tcp.flags.reset == 1

在这里插入图片描述

flag:21,23,80,445,3306,3389

3.继续查看数振包文件Alpha-1.pcapng分析出恶意用户登入后台所用的用户名是什么,并将用户名作为Flag (形式:用户名)提交;

筛选http协议

在这里插入图片描述

flag:root

4.继续查看数据包文件Alpha-1.pcapng分析出恶意用户在第几个数据也到第几个数据包之间利用了MIME漏洞,井将该数据包之间的号数作为Flag(格式: 1.30) 提交;

MIME漏洞是文件上传的一种绕过类型 类型有jpg,gif 等等 这里应该是jpg的 应该是试了两次到1098显示上传成功。

在这里插入图片描述

flag:962.1098

5.继续查看数据包文件Alpha-1 pcapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为Flag (形式: 一句话密码)提交;
在这里插入图片描述

flag:Q

6.继续查看数据包文件Alpna-1.pcapng分析出恶意用户第二次写入一句话木马是在哪个路径,并将该路径以及文件名和后缀作为Flag提交;
在这里插入图片描述

flag:c:/phpstudy/www/shell2.php

7.继续查看数据包文件Alpha-1.pcapng分析出恶意用户下载了什么文件,并将该文件内容作为Flag提交;
在这里插入图片描述
查看tcp数据流然后改为原始数据,另存为然后在改为压缩包格式文件 里面有个flag.txt flag就在里面
在这里插入图片描述

flag:DPS

最后说明一下 :数据包只是博主个人分析的情况 ,如果不对欢迎指出错误(感谢)

数据包已上传资源,有问题请私信博主

最后祝大家每天开心,希望对大家有所帮助!

标签:分析,文件,pcapng,flag,wirehark,Alpha,数据包
来源: https://blog.csdn.net/Aluxian_/article/details/122154064

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有