主要观点总结
该文章主要介绍了流量特征分析,特别是针对蚁剑流量的解密,以及从解密的数据中获取关键信息的过程。涉及多个flag的获取,包括连接密码、执行命令、读取文件、上传文件、下载文件等。
关键观点总结
关键观点1: 蚁剑流量的解密
文章介绍了如何对蚁剑流量进行解密,包括解密过程中涉及的各种命令和数据包。
关键观点2: 获取flag1:管理员Admin账号的密码
通过解密数据,得到管理员Admin的密码。
关键观点3: 获取flag2:LSASS.exe的程序进程ID
寻找下载LSASS.exe进程的数据包,从中获取进程ID。
关键观点4: 获取flag3:用户WIN0101的密码
通过导出HTTP对象,找到最大的文件,使用mimikatz解密得到用户WIN0101的密码。
关键观点5: 总结
文章总结了整个过程中的关键步骤和注意事项,强调了此靶机的考察点以及需要掌握的技能。
文章预览
第六章 流量特征分析-蚁剑流量分析 flag1 : ⽊⻢的连接密码是什么 flag2 : ⿊客执⾏的第⼀个命令是什么 flag3 : ⿊客读取了哪个⽂件的内容,提交⽂件绝对路径 flag4 : ⿊客上传了什么⽂件到服务器,提交⽂件名 flag5 : ⿊客上传的⽂件内容是什么 flag6 : ⿊客下载了哪个⽂件,提交⽂件绝对路径 在正式做题之前,我们先对蚁剑的流量进⾏解密: cd "/var/www/html";id;echo e124bc;pwd;echo 43523 cd "/var/www/html";ls;echo e124bc;pwd;echo 43523 cd "/var/www/html";cat /etc/passwd;echo e124bc;pwd;echo 43523 . /var/www/html/flag.txt . /var/www/html/7 /var/www/html/config.php flag1:⽊⻢的连接密码是什么 我们随便找个数据包,查看连接密码: flag2:⿊客执⾏的第⼀个命令是什么 将第⼀个数据包中的特定字段,从第⼆位索引开始 base64 解密: flag3:⿊客读取了哪个⽂件的内容,提交⽂件绝对路径 在上⾯我们解密的流
………………………………