流量数据包-12

First Post:

Last Update:

1.通过对数据包的分析确定所有被入侵的服务器的IP地址,将服务器IP地址作为Flag提交;IP地址从小到大排序提交;(格式:[192.168.10.1,192.168.20.1,192.168.30.1])

192.168.117.1 这个 ip 在扫描网站目录,所以 192.168.117.3 是一台服务器

192.168.153.1 一直在请求 inde.php,所以 192.168.153.140是服务器的IP地址

flag{192.168.117.3,192.168.153.140}

2.通过对数据包的分析找到提示出现webshell爆破的服务器相关流量,统计webshell爆破攻击的数量:(格式:[123])
http.request.method == "POST"

可以看到在爆破密码

发现到这里密码爆破成功

运行Tshark命令,统计编号为28393 之前的所有HTTP POST请求数量:

tshark -r <数据包文件> -Y “http.request.method == ‘POST’ and frame.number < 28393” | wc -l > 1.txt

flag{227}

3.通过对数据包的分析找到提示出现webshell爆破的服务器相关流量,确定webshell的正确密码;(格式:[password])
![](https://hexo-ysy.oss-cn-chengdu.aliyuncs.com/yuque_img_1558831236725165580.png)

后门流量里有可以看到

flag{sdnisc}

4.通过对数据包的分析找到提示出现被入侵的服务器相关流量,确认黑客扫描服务器的命令,将服务器开放的端口作为Flag提交;端口从小到大排序提交(格式:[21,22,23,24])
网站的 80 端口;ssh 连接的 22 端口

flag{22,80}

5.通过对数据包的分析找到提示出现被入侵的服务器相关流量,确认黑客成功登录网站后台的密码,将密码作为Flag提交;(格式:[password])
![](https://hexo-ysy.oss-cn-chengdu.aliyuncs.com/yuque_img_8148603795486252020.png)

302 重定向到网站后台 /wp-admin

flag{QWEiop123}

6.通过对数据包的分析找到提示出现被入侵的服务器相关流量,确认黑客成功登录网站后写入的第一个木马的密码,将他作为Flag提交;(格式:password1)
29048 99002301.767028 192.168.153.140 192.168.153.1 80 HTTP 587 HTTP/1.1 200 OK (text/html)

flag{cmd}

reward
支付宝 | Alipay
微信 | Wechat