码迷,mamicode.com
首页 > 其他好文 > 详细

2018铁人三项数据包分析

时间:2020-02-02 12:10:20      阅读:168      评论:0      收藏:0      [点我收藏+]

标签:大量   add   个数   sqlmap   数据库名   request   name   成功   _id   

1.黑客攻击的第一个受害主机的网卡IP地址

2.黑客对URL的哪一个参数实施了SQL注入

3.第一个受害主机网站数据库的表前缀(加上下划线 例如abc_)

4.第一个受害主机网站数据库的名字

5.Joomla后台管理员的密码是多少

6.黑客第一次获得的php木马的密码是什么

7.黑客第二次上传php木马是什么时间

8.第二次上传的木马通过HTTP协议中的哪个头传递数据

9.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash)

10.php代理第一次被使用时最先连接了哪个IP地址

11.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候

12.黑客在内网主机中添加的用户名和密码是多少

13.黑客从内网服务器中下载下来的文件名

http

大量的sqlmap跑出来的数据

技术图片

内网主机:192.1687.1.8 攻击机:202.1.1.2

技术图片

从请求报文可以看到攻击者对list[select]进行注入

技术图片

数据库的表前缀为: ‘ajtuc_‘

 

 

最后一个报文

GET /index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=1&type_id=1&list[select]=(UPDATEXML(6315,CONCAT(0x2e,0x71717a7671,(SELECT MID((IFNULL(CAST(username AS CHAR),0x20)),1,22) FROM joomla.ajtuc_users ORDER BY id LIMIT 0,1),0x71716b6b71),4235))

数据库名为: joomla

 

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http contains "password" && http.request.method==POST

显示192.168.1.8或202.1.1.2 POST数据中含有password流量

技术图片

技术图片

ip.dst == 192.168.1.8 && http contains "password"

显示目的IP为192.168.1.8,http数据中含有password的流量

技术图片

qqzvq$2y$10$lXujU7XaUviJDigqqkkq

qqzvqFMzKy6.wx7EMCBqpzrJdn7qqkkq

qqzvqzi/8B2QRD7qIlDJeqqkkq

第二个数据包

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http

技术图片

 

 

 

 

 

 

第二次上传木马的时间

技术图片

技术图片

采用referer头进行数据传送

第四个数据包

内网主机的mysql用户名和请求连接的密码hash是多少?(用户:密码hash)

tcp contains "mysql" && mysql

技术图片

(ip.addr==192.168.1.8 || ip.addr == 202.1.1.2)&&http

技术图片

代理文件名:tunnel.php

使用代理后最先连接的ip

(ip.addr==192.168.1.8 || ip.addr == 202.1.1.2)&&http.request.method==POST&&http

技术图片

jo_00005_20180207175003.pcap

黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && (http contains "dir" || http contains "ls")

技术图片

对ls的数据包进行TCP追踪,发现其没有执行成功

 

技术图片

对dir进行TCP追踪,回显成功,可以确定目标主机为windows

时间为:18:36:59.770782

技术图片

ip.addr == 192.168.2.20 && http

攻击者利用echo命令写入了名为sh.php的后门

技术图片

技术图片

ip.src == 192.168.2.20 && http

18:49:27.767754时分攻击者执行net user命令

技术图片

18:50:42.908737时,攻击者又执行了net user,已成功添加了新用户

技术图片

ip.addr == 192.168.2.20 && http

查看两个时间段的数据包

 

技术图片

技术图片

将Z2的值解码

账号密码都为kaka

技术图片

ip.dst == 192.168.2.20 && http.request.method==POST

技术图片

最后一个数据包

技术图片

2018铁人三项数据包分析

标签:大量   add   个数   sqlmap   数据库名   request   name   成功   _id   

原文地址:https://www.cnblogs.com/JKding233/p/12249941.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!