• 2018铁人三项数据包分析


    1.黑客攻击的第一个受害主机的网卡IP地址

    2.黑客对URL的哪一个参数实施了SQL注入

    3.第一个受害主机网站数据库的表前缀(加上下划线 例如abc_)

    4.第一个受害主机网站数据库的名字

    5.Joomla后台管理员的密码是多少

    6.黑客第一次获得的php木马的密码是什么

    7.黑客第二次上传php木马是什么时间

    8.第二次上传的木马通过HTTP协议中的哪个头传递数据

    9.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash)

    10.php代理第一次被使用时最先连接了哪个IP地址

    11.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候

    12.黑客在内网主机中添加的用户名和密码是多少

    13.黑客从内网服务器中下载下来的文件名

    http

    大量的sqlmap跑出来的数据

    内网主机:192.1687.1.8 攻击机:202.1.1.2

    从请求报文可以看到攻击者对list[select]进行注入

    数据库的表前缀为: 'ajtuc_'

     

     

    最后一个报文

    GET /index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=1&type_id=1&list[select]=(UPDATEXML(6315,CONCAT(0x2e,0x71717a7671,(SELECT MID((IFNULL(CAST(username AS CHAR),0x20)),1,22) FROM joomla.ajtuc_users ORDER BY id LIMIT 0,1),0x71716b6b71),4235))

    数据库名为: joomla

     

    (ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http contains "password" && http.request.method==POST

    显示192.168.1.8或202.1.1.2 POST数据中含有password流量

    ip.dst == 192.168.1.8 && http contains "password"

    显示目的IP为192.168.1.8,http数据中含有password的流量

    qqzvq$2y$10$lXujU7XaUviJDigqqkkq

    qqzvqFMzKy6.wx7EMCBqpzrJdn7qqkkq

    qqzvqzi/8B2QRD7qIlDJeqqkkq

    第二个数据包

    (ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http

     

     

     

     

     

     

    第二次上传木马的时间

    采用referer头进行数据传送

    第四个数据包

    内网主机的mysql用户名和请求连接的密码hash是多少?(用户:密码hash)

    tcp contains "mysql" && mysql

    (ip.addr==192.168.1.8 || ip.addr == 202.1.1.2)&&http

    代理文件名:tunnel.php

    使用代理后最先连接的ip

    (ip.addr==192.168.1.8 || ip.addr == 202.1.1.2)&&http.request.method==POST&&http

    jo_00005_20180207175003.pcap

    黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候

    (ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && (http contains "dir" || http contains "ls")

    对ls的数据包进行TCP追踪,发现其没有执行成功

     

    对dir进行TCP追踪,回显成功,可以确定目标主机为windows

    时间为:18:36:59.770782

    ip.addr == 192.168.2.20 && http

    攻击者利用echo命令写入了名为sh.php的后门

    ip.src == 192.168.2.20 && http

    18:49:27.767754时分攻击者执行net user命令

    18:50:42.908737时,攻击者又执行了net user,已成功添加了新用户

    ip.addr == 192.168.2.20 && http

    查看两个时间段的数据包

     

    将Z2的值解码

    账号密码都为kaka

    ip.dst == 192.168.2.20 && http.request.method==POST

    最后一个数据包

  • 相关阅读:
    echars 折线图使用
    echars 饼图使用
    React native中DrawerNavigator,StackNavigator,TabNavigator导航栏使用
    React native 中 SectionList用法
    React native 中使用Fetch请求数据
    React native中使用XMLHttpRequest请求数据
    实现在WebView中返回上一级
    DatePickerAndroid用法
    Lambda
    .Net常见线程安全问题整理
  • 原文地址:https://www.cnblogs.com/JKding233/p/12249941.html
Copyright © 2020-2023  润新知