【玄机应急】第六章 流量特征分析-蚁剑流量分析
【玄机应急】第六章 流量特征分析-蚁剑流量分析
一、附件下载
下载附件,在Wireshark中打开
二、步骤一:木马的连接密码是多少
筛选HTTP流量数据,典型的蚁剑流量特征
蚁剑的连接密码也正是开头的1
三、步骤二:黑客执行的第一个命令是什么
看来是需要对蚁剑的流量解密了,之前提到过蚁剑的流量解密
找到第一条蚁剑的流量,进行解密,记得去掉前两位的AK
解密结果如下
1 | cd "/var/www/html";id;echo e124bc;pwd;echo 43523 |
我们追踪http流,查看响应结果,执行的命令是id
,这里感觉稍微有点那啥。。
四、步骤三:黑客读取了哪个文件的内容
当我们一条一条的解密,或者看响应包会发现,看的是/etc/passwd
五、黑客上传了什么文件到服务器,提交文件名
在437
号的响应包中出现了当前目录下所有的文件以及需改日期等信息
flag.txt
文件的日期是后面修改,说明该文件很可能是黑客上传的
六、黑客上传的文件内容是什么
还是锁定黑客上传的的422
号请求包
那另一组类似十六进制的值大概就是上传的内容,解密下
七、黑客下载了哪个文件,提交文件绝对路径
在最后一条
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusen的小窝!
评论