【项目四:网络攻击分析】

复制代码
                                  网络攻击分析报告

一、审计背景

本次网络安全审计围绕文件溯源专项展开,针对192.168.30.101与192.168.30.170之间的异常网络活动进行深度取证分析。通过捕获并还原TCP传输流,发现攻击者通过伪装文件及内存取证等手段实施数据窃取行为。

二、审计范围与方法

技术范围:涵盖网络流量分析(Wireshark)、文件还原(Base64解码)、文件类型识别(Kali/file命令)和内存取证(Mimikatz)

时间范围:基于TCP流追踪的完整攻击链路

核心方法:采用基于TCP流追踪的文件还原技术,实现从网络流量到文件内容的全链路审计

三、关键发现摘要

攻击者通过HTTP POST请求传输经Base64编码的WinRAR压缩命令

识别出伪装成GIF格式的内存转储文件(Mini Dump)

从内存文件中提取出管理员明文密码等敏感凭证

发现攻击者尝试使用窃取凭证进行横向移动(网络共享连接)

四、审计操作流程

方法一:基于命令行操作的直接取证,数据准备与流量过滤与解码。

cd /d "c:\inetpub\wwwroot"‌

切换到指定目录,/d参数允许切换不同驱动器

c:\inetpub\wwwroot\是IIS Web服务器的默认根目录

whoami‌

显示当前登录用户的用户名,用于身份验证和权限确认

echo [S]‌

输出开始标记[S],作为命令执行的起始标识

cd‌

不带参数的cd命令显示当前工作目录

echo [E]‌

输出结束标记[E],作为命令执行的结束标识

cd /d "c:\inetpub\wwwroot"‌

切换到IIS Web服务器的默认根目录,/d参数允许跨驱动器切换

arp -a‌

显示当前ARP缓存表中的IP地址与MAC地址对应关系表

ARP协议负责将目的主机的IP地址解析成目的MAC地址

该命令可帮助诊断局域网内的设备连接问题

echo [S]‌

输出开始标记[S],作为命令执行的起始标识

cd‌

显示当前工作目录,确认是否成功切换到目标路径

echo [E]‌

输出结束标记[E],作为命令执行的结束标识


目录切换操作

命令首先使用cd /d "c:\inetpub\wwwroot"切换到IIS Web服务器的默认根目录,其中/d参数允许跨驱动器切换

网络共享连接

net use \192.168.30.184\C$ "Test!@#123" /u:Administrator命令用于建立到远程计算机的网络共享连接 :

目标地址:\192.168.30.184\CKaTeX parse error: Expected 'EOF', got '#' at position 45: ...trator,密码Test!@#̲123 C是Windows系统的默认管理共享,需要管理员权限才能访问

方法一总结(基于命令行操作的直接取证)‌

核心特点‌:

通过系统命令直接获取环境信息和网络状态

采用标记化操作记录([S]/[E]标识符)

方法二:基于TCP流追踪的文件溯源分析

采用基于 TCP 流追踪的文件还原方法,结合 Wireshark 流量分析、Base64 解码、文件类型识别(Kali/file 命令)和内存取证(Mimikatz),实现从网络流量到文件内容的全链路审计。

步骤 1:解析 HTTP 请求,提取攻击命令

过滤源 IP=192.168.30.101、目的 IP=192.168.30.170、包含 "rar" 的 POST 请求(如 HTTP 请求 9997);

提取 z2 参数的 Base64 编码字符串,解码后得到 WinRAR 压缩命令:

cmd

cd /d "c:\inetpub\wwwroot" & C:\progra~1\WinRAR\rar a C:\Inetpub\wwwroot\backup\wwwroot.rar C:\Inetpub\wwwroot\backup\1.gif -hpJJBoom & echo [S] & cd & echo [E]

从中提取压缩密码:JJBoom。

步骤 2:定位 TCP 文件传输流,导出压缩文件

在 Wireshark 中筛选 TCP 流(源 IP=192.168.30.170,目的 IP=192.168.30.101,端口 80);

发现 TCP 流 21 传输大量数据(约 9817 kB),导出为 "1.rar";

验证文件加密,需密码解压。

步骤 3:解压并识别伪装文件

使用密码 JJBoom 解压 1.rar,得到 "1.gif";

图片查看器无法打开,在 Kali 中执行 file 命令,确认其为 Mini Dump crash report(内存转储文件)。

步骤 4:提取内存中的敏感信息

在 Windows 中使用 Mimikatz 加载 1.gif 作为内存转储文件:

提取登录信息

继续执行sekurlsa::logonpasswords命令:

用户名:Administrator

域名:WIN-ROK9845EF0T

明文密码:Test!@#123

密码哈希(LM/NTLM/SHA1)

该命令得到管理员的密码信息

方法二总结(基于TCP流追踪的文件溯源分析)‌

核心特点‌:

采用全链路文件还原技术

结合多工具协同分析(Wireshark+Base64解码+Kali/file+Mimikatz)

五、审计结果

  1. 伪装文件隐藏内存数据
    问题描述:攻击者将 Mini Dump 文件伪装为 GIF,绕过文件类型检测。

证据:Kali/file 命令确认文件真实类型为内存转储。

影响:敏感内存数据(如密码、会话信息)可被窃取,用于横向渗透。

六、审计建议

  1. 紧急处置
    清除恶意文件:在 192.168.30.170 中删除 1.rar、1.gif 等文件,搜索并清理所有 Mini Dump 文件;

重置管理员密码:修改 WIN-ROK9845EF0T 域内所有 Administrator 密码,要求 12 位以上,含大小写字母、数字、特殊字符;

阻断可疑通信:在网关配置 ACL,禁止 192.168.30.101 与 192.168.30.170/184 的 80 端口通信。

七、结论

本次审计成功还原了攻击者从文件压缩、伪装到内存数据窃取的全过程,并发现其尝试横向移动的行为。建议立即执行紧急处置措施,并逐步推进中长期加固,以全面提升文件安全与内网防护能力。

相关推荐
looking_for__21 小时前
【Linux】应用层协议
linux·服务器·网络
打码人的日常分享1 天前
智能制造数字化工厂解决方案
数据库·安全·web安全·云计算·制造
以太浮标1 天前
华为eNSP模拟器综合实验之- VLAN终结实践案例分析
网络·计算机网络·华为·智能路由器
Trouvaille ~1 天前
【Linux】网络编程基础(二):数据封装与网络传输流程
linux·运维·服务器·网络·c++·tcp/ip·通信
柱子jason1 天前
使用IOT-Tree Server模拟Modbus设备对接西门子PLC S7-200
网络·物联网·自动化·modbus·西门子plc·iot-tree·协议转换
上海云盾安全满满1 天前
什么是端口管理,网络安全的关键环节
安全·web安全
久绊A1 天前
春节前云平台运维深度巡检-实操经验
运维·安全·容器·kubernetes·云平台
零域行者1 天前
PHP反序列化漏洞详解(含靶场实战)
安全·web安全
Arvin6271 天前
研发环境:SSL证书快速部署
网络·网络协议·ssl
阿猿收手吧!1 天前
【C++】volatile与线程安全:核心区别解析
java·c++·安全