【项目四:网络攻击分析】

复制代码
                                  网络攻击分析报告

一、审计背景

本次网络安全审计围绕文件溯源专项展开,针对192.168.30.101与192.168.30.170之间的异常网络活动进行深度取证分析。通过捕获并还原TCP传输流,发现攻击者通过伪装文件及内存取证等手段实施数据窃取行为。

二、审计范围与方法

技术范围:涵盖网络流量分析(Wireshark)、文件还原(Base64解码)、文件类型识别(Kali/file命令)和内存取证(Mimikatz)

时间范围:基于TCP流追踪的完整攻击链路

核心方法:采用基于TCP流追踪的文件还原技术,实现从网络流量到文件内容的全链路审计

三、关键发现摘要

攻击者通过HTTP POST请求传输经Base64编码的WinRAR压缩命令

识别出伪装成GIF格式的内存转储文件(Mini Dump)

从内存文件中提取出管理员明文密码等敏感凭证

发现攻击者尝试使用窃取凭证进行横向移动(网络共享连接)

四、审计操作流程

方法一:基于命令行操作的直接取证,数据准备与流量过滤与解码。

cd /d "c:\inetpub\wwwroot"‌

切换到指定目录,/d参数允许切换不同驱动器

c:\inetpub\wwwroot\是IIS Web服务器的默认根目录

whoami‌

显示当前登录用户的用户名,用于身份验证和权限确认

echo [S]‌

输出开始标记[S],作为命令执行的起始标识

cd‌

不带参数的cd命令显示当前工作目录

echo [E]‌

输出结束标记[E],作为命令执行的结束标识

cd /d "c:\inetpub\wwwroot"‌

切换到IIS Web服务器的默认根目录,/d参数允许跨驱动器切换

arp -a‌

显示当前ARP缓存表中的IP地址与MAC地址对应关系表

ARP协议负责将目的主机的IP地址解析成目的MAC地址

该命令可帮助诊断局域网内的设备连接问题

echo [S]‌

输出开始标记[S],作为命令执行的起始标识

cd‌

显示当前工作目录,确认是否成功切换到目标路径

echo [E]‌

输出结束标记[E],作为命令执行的结束标识


目录切换操作

命令首先使用cd /d "c:\inetpub\wwwroot"切换到IIS Web服务器的默认根目录,其中/d参数允许跨驱动器切换

网络共享连接

net use \192.168.30.184\C$ "Test!@#123" /u:Administrator命令用于建立到远程计算机的网络共享连接 :

目标地址:\192.168.30.184\CKaTeX parse error: Expected 'EOF', got '#' at position 45: ...trator,密码Test!@#̲123 C是Windows系统的默认管理共享,需要管理员权限才能访问

方法一总结(基于命令行操作的直接取证)‌

核心特点‌:

通过系统命令直接获取环境信息和网络状态

采用标记化操作记录([S]/[E]标识符)

方法二:基于TCP流追踪的文件溯源分析

采用基于 TCP 流追踪的文件还原方法,结合 Wireshark 流量分析、Base64 解码、文件类型识别(Kali/file 命令)和内存取证(Mimikatz),实现从网络流量到文件内容的全链路审计。

步骤 1:解析 HTTP 请求,提取攻击命令

过滤源 IP=192.168.30.101、目的 IP=192.168.30.170、包含 "rar" 的 POST 请求(如 HTTP 请求 9997);

提取 z2 参数的 Base64 编码字符串,解码后得到 WinRAR 压缩命令:

cmd

cd /d "c:\inetpub\wwwroot" & C:\progra~1\WinRAR\rar a C:\Inetpub\wwwroot\backup\wwwroot.rar C:\Inetpub\wwwroot\backup\1.gif -hpJJBoom & echo [S] & cd & echo [E]

从中提取压缩密码:JJBoom。

步骤 2:定位 TCP 文件传输流,导出压缩文件

在 Wireshark 中筛选 TCP 流(源 IP=192.168.30.170,目的 IP=192.168.30.101,端口 80);

发现 TCP 流 21 传输大量数据(约 9817 kB),导出为 "1.rar";

验证文件加密,需密码解压。

步骤 3:解压并识别伪装文件

使用密码 JJBoom 解压 1.rar,得到 "1.gif";

图片查看器无法打开,在 Kali 中执行 file 命令,确认其为 Mini Dump crash report(内存转储文件)。

步骤 4:提取内存中的敏感信息

在 Windows 中使用 Mimikatz 加载 1.gif 作为内存转储文件:

提取登录信息

继续执行sekurlsa::logonpasswords命令:

用户名:Administrator

域名:WIN-ROK9845EF0T

明文密码:Test!@#123

密码哈希(LM/NTLM/SHA1)

该命令得到管理员的密码信息

方法二总结(基于TCP流追踪的文件溯源分析)‌

核心特点‌:

采用全链路文件还原技术

结合多工具协同分析(Wireshark+Base64解码+Kali/file+Mimikatz)

五、审计结果

  1. 伪装文件隐藏内存数据
    问题描述:攻击者将 Mini Dump 文件伪装为 GIF,绕过文件类型检测。

证据:Kali/file 命令确认文件真实类型为内存转储。

影响:敏感内存数据(如密码、会话信息)可被窃取,用于横向渗透。

六、审计建议

  1. 紧急处置
    清除恶意文件:在 192.168.30.170 中删除 1.rar、1.gif 等文件,搜索并清理所有 Mini Dump 文件;

重置管理员密码:修改 WIN-ROK9845EF0T 域内所有 Administrator 密码,要求 12 位以上,含大小写字母、数字、特殊字符;

阻断可疑通信:在网关配置 ACL,禁止 192.168.30.101 与 192.168.30.170/184 的 80 端口通信。

七、结论

本次审计成功还原了攻击者从文件压缩、伪装到内存数据窃取的全过程,并发现其尝试横向移动的行为。建议立即执行紧急处置措施,并逐步推进中长期加固,以全面提升文件安全与内网防护能力。

相关推荐
ACP广源盛139246256737 小时前
IX8024与科学大模型的碰撞@ACP#筑牢科研 AI 算力高速枢纽分享
运维·服务器·网络·数据库·人工智能·嵌入式硬件·电脑
Empty-Filled8 小时前
AI生成测试用例功能怎么测:一个完整实战案例
网络·人工智能·测试用例
BenSmith9 小时前
从零上手嵌入式 RTOS:以 Raspberry Pi Pico 2 WH 为例的烧录、定制构建与多系统对比指南
安全
码云数智-大飞9 小时前
本地部署大模型:隐私安全与多元优势一站式解读
运维·网络·人工智能
jinanwuhuaguo9 小时前
(第二十九篇)OpenClaw 实时与具身的跃迁——从异步孤岛到数字世界的“原住民”
前端·网络·人工智能·重构·openclaw
汇智信科9 小时前
训练安全管理系统:赋能军消装备训练,实现全流程智能化管控
安全·训练安全管理·装备训练智能化·军事训练保障·消防训练管理
等风来不如迎风去10 小时前
【win11】最佳性能:fix 没有壁纸,一直黑屏
网络·人工智能
Harvy_没救了10 小时前
【网络部署】 Win11 + VMware CentOS8 + Nginx 文件共享服务 Wiki
运维·网络·nginx
汤愈韬10 小时前
NAT Server 与目的Nat
网络·网络协议·网络安全·security
2401_8734794011 小时前
断网时如何实时判断IP归属?嵌入本地离线库,保障风控不中断
运维·服务器·网络