【项目四:网络攻击分析】

复制代码
                                  网络攻击分析报告

一、审计背景

本次网络安全审计围绕文件溯源专项展开,针对192.168.30.101与192.168.30.170之间的异常网络活动进行深度取证分析。通过捕获并还原TCP传输流,发现攻击者通过伪装文件及内存取证等手段实施数据窃取行为。

二、审计范围与方法

技术范围:涵盖网络流量分析(Wireshark)、文件还原(Base64解码)、文件类型识别(Kali/file命令)和内存取证(Mimikatz)

时间范围:基于TCP流追踪的完整攻击链路

核心方法:采用基于TCP流追踪的文件还原技术,实现从网络流量到文件内容的全链路审计

三、关键发现摘要

攻击者通过HTTP POST请求传输经Base64编码的WinRAR压缩命令

识别出伪装成GIF格式的内存转储文件(Mini Dump)

从内存文件中提取出管理员明文密码等敏感凭证

发现攻击者尝试使用窃取凭证进行横向移动(网络共享连接)

四、审计操作流程

方法一:基于命令行操作的直接取证,数据准备与流量过滤与解码。

cd /d "c:\inetpub\wwwroot"‌

切换到指定目录,/d参数允许切换不同驱动器

c:\inetpub\wwwroot\是IIS Web服务器的默认根目录

whoami‌

显示当前登录用户的用户名,用于身份验证和权限确认

echo [S]‌

输出开始标记[S],作为命令执行的起始标识

cd‌

不带参数的cd命令显示当前工作目录

echo [E]‌

输出结束标记[E],作为命令执行的结束标识

cd /d "c:\inetpub\wwwroot"‌

切换到IIS Web服务器的默认根目录,/d参数允许跨驱动器切换

arp -a‌

显示当前ARP缓存表中的IP地址与MAC地址对应关系表

ARP协议负责将目的主机的IP地址解析成目的MAC地址

该命令可帮助诊断局域网内的设备连接问题

echo [S]‌

输出开始标记[S],作为命令执行的起始标识

cd‌

显示当前工作目录,确认是否成功切换到目标路径

echo [E]‌

输出结束标记[E],作为命令执行的结束标识


目录切换操作

命令首先使用cd /d "c:\inetpub\wwwroot"切换到IIS Web服务器的默认根目录,其中/d参数允许跨驱动器切换

网络共享连接

net use \192.168.30.184\C$ "Test!@#123" /u:Administrator命令用于建立到远程计算机的网络共享连接 :

目标地址:\192.168.30.184\CKaTeX parse error: Expected 'EOF', got '#' at position 45: ...trator,密码Test!@#̲123 C是Windows系统的默认管理共享,需要管理员权限才能访问

方法一总结(基于命令行操作的直接取证)‌

核心特点‌:

通过系统命令直接获取环境信息和网络状态

采用标记化操作记录([S]/[E]标识符)

方法二:基于TCP流追踪的文件溯源分析

采用基于 TCP 流追踪的文件还原方法,结合 Wireshark 流量分析、Base64 解码、文件类型识别(Kali/file 命令)和内存取证(Mimikatz),实现从网络流量到文件内容的全链路审计。

步骤 1:解析 HTTP 请求,提取攻击命令

过滤源 IP=192.168.30.101、目的 IP=192.168.30.170、包含 "rar" 的 POST 请求(如 HTTP 请求 9997);

提取 z2 参数的 Base64 编码字符串,解码后得到 WinRAR 压缩命令:

cmd

cd /d "c:\inetpub\wwwroot" & C:\progra~1\WinRAR\rar a C:\Inetpub\wwwroot\backup\wwwroot.rar C:\Inetpub\wwwroot\backup\1.gif -hpJJBoom & echo [S] & cd & echo [E]

从中提取压缩密码:JJBoom。

步骤 2:定位 TCP 文件传输流,导出压缩文件

在 Wireshark 中筛选 TCP 流(源 IP=192.168.30.170,目的 IP=192.168.30.101,端口 80);

发现 TCP 流 21 传输大量数据(约 9817 kB),导出为 "1.rar";

验证文件加密,需密码解压。

步骤 3:解压并识别伪装文件

使用密码 JJBoom 解压 1.rar,得到 "1.gif";

图片查看器无法打开,在 Kali 中执行 file 命令,确认其为 Mini Dump crash report(内存转储文件)。

步骤 4:提取内存中的敏感信息

在 Windows 中使用 Mimikatz 加载 1.gif 作为内存转储文件:

提取登录信息

继续执行sekurlsa::logonpasswords命令:

用户名:Administrator

域名:WIN-ROK9845EF0T

明文密码:Test!@#123

密码哈希(LM/NTLM/SHA1)

该命令得到管理员的密码信息

方法二总结(基于TCP流追踪的文件溯源分析)‌

核心特点‌:

采用全链路文件还原技术

结合多工具协同分析(Wireshark+Base64解码+Kali/file+Mimikatz)

五、审计结果

  1. 伪装文件隐藏内存数据
    问题描述:攻击者将 Mini Dump 文件伪装为 GIF,绕过文件类型检测。

证据:Kali/file 命令确认文件真实类型为内存转储。

影响:敏感内存数据(如密码、会话信息)可被窃取,用于横向渗透。

六、审计建议

  1. 紧急处置
    清除恶意文件:在 192.168.30.170 中删除 1.rar、1.gif 等文件,搜索并清理所有 Mini Dump 文件;

重置管理员密码:修改 WIN-ROK9845EF0T 域内所有 Administrator 密码,要求 12 位以上,含大小写字母、数字、特殊字符;

阻断可疑通信:在网关配置 ACL,禁止 192.168.30.101 与 192.168.30.170/184 的 80 端口通信。

七、结论

本次审计成功还原了攻击者从文件压缩、伪装到内存数据窃取的全过程,并发现其尝试横向移动的行为。建议立即执行紧急处置措施,并逐步推进中长期加固,以全面提升文件安全与内网防护能力。

相关推荐
小码吃趴菜2 小时前
http实现服务器与浏览器通信
网络·网络协议·http
muddjsv2 小时前
支撑 TCP/IP 协议运行的核心硬件:从物理层到网络层的全梳理
服务器·网络·tcp/ip
汤愈韬2 小时前
防火墙双机热备01(主备模式)
网络·网络协议·网络安全·security·huawei
OpsEye2 小时前
监控 100 问(四):如何实现 IT 监控自动化
运维·网络·it运维·it·监控·监控系统
九成宫2 小时前
计算机网络期末复习——第4章:网络层 Part Two
网络·笔记·计算机网络·软件工程
Godspeed Zhao2 小时前
现代智能汽车中的无线技术20——Wi-Fi(8)
网络·汽车·智能路由器
小二·2 小时前
Python Web 开发进阶实战:API 安全与 JWT 认证 —— 构建企业级 RESTful 接口
前端·python·安全
qq_254674412 小时前
HTTP/3
网络
Allen_LVyingbo2 小时前
具备安全护栏与版本化证据溯源的python可审计急诊分诊平台复现
开发语言·python·安全·搜索引擎·知识图谱·健康医疗