【玄机应急】第六章 流量特征分析-蚁剑流量分析
【玄机应急】第六章 流量特征分析-蚁剑流量分析
一、附件下载
下载附件,在Wireshark中打开

二、步骤一:木马的连接密码是多少

筛选HTTP流量数据,典型的蚁剑流量特征

蚁剑的连接密码也正是开头的1
三、步骤二:黑客执行的第一个命令是什么

看来是需要对蚁剑的流量解密了,之前提到过蚁剑的流量解密
找到第一条蚁剑的流量,进行解密,记得去掉前两位的AK

解密结果如下
1 | cd "/var/www/html";id;echo e124bc;pwd;echo 43523 |
我们追踪http流,查看响应结果,执行的命令是id,这里感觉稍微有点那啥。。

四、步骤三:黑客读取了哪个文件的内容

当我们一条一条的解密,或者看响应包会发现,看的是/etc/passwd

五、黑客上传了什么文件到服务器,提交文件名

在437号的响应包中出现了当前目录下所有的文件以及需改日期等信息

flag.txt文件的日期是后面修改,说明该文件很可能是黑客上传的
六、黑客上传的文件内容是什么
还是锁定黑客上传的的422号请求包

那另一组类似十六进制的值大概就是上传的内容,解密下

七、黑客下载了哪个文件,提交文件绝对路径

在最后一条

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusenの小窝!
评论