流量分析-Windows

news2024/11/26 20:24:49

目录

    • 介绍
    • 步骤

介绍

1、Medusa工具是通过并行登陆暴力破解的方法,尝试获取远程验证服务访问权限,它支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet,VmAuthd, VNC,是一个不择不扣的密码破解工具

2、通过 Wappalyzer

网站分析:了解网站是用什么构建的,使用到的技术有哪些;
潜在客户开发:寻找潜在客户;
市场研究:比较市场份额和技术趋势;
竞争对手研究:了解谁在使用竞争对手的软件;
数据富集:查看网站技术、公司信息和联系方式;
自定义报告:创建自定义网站列表数据;
网站监控:监测网站技术的变化;
浏览器扩展:直接在访问的当前网站上查看所使用的技术;
电子邮件验证:验证电子邮件有效性,改善 EDM 策略效果及提高邮件列表质量;
API访问:自动化技术查找,即时技术查询和网站实时抓取分析,快速查看结果;
安全侦察:揭示 Web 技术和版本号。

3、Hydra 是一个并行的登录破解器,它支持多种攻击协议。 它非常快速和灵活,并且新模块很容易添加。

该工具使研究人员可以展示远程未经授权访问系统。

它支持:Cisco AAA、Cisco auth、Cisco enable、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、HTTP(S)-HEAD、HTTP- 代理、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、Oracle 侦听器、Oracle SID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin、Rsh、SIP、SMB(NT) 、SMTP、SMTP 枚举、SNMP v1+v2+v3、SOCKS5、SSH(v1 和 v2)、SSHKEY、Subversion、Teamspeak (TS2)、Telnet、VMware-Auth、VNC 和 XMPP。

4、Godzilla 是一个自动扫描工具,用于漏洞猎人/渗透测试者,可以扫描网站的漏洞,在网络范围内收集信息,利用 ARP 中毒攻击和攻击网络。

步骤

使用Wireshark和科来分别打开两个数据包,数据包存放在桌面案例 > 流量
在这里插入图片描述
在这里插入图片描述
可以重点关注一下,我的图表 > TOP IP主机总流量
在这里插入图片描述

切换至Wireshark窗口,数据包2页面,输入http,可以看到对dologin这个潜在的登陆页面有大量同样来源的IP发送POST请求,推测可能是攻击者对目标Web服务进行爆破行为
在这里插入图片描述

输入http.request.method == POST进一步筛查,点开任意dologin的数据包,查看HTML Form URL Encoded,发现用户名改变了但是密码没有改变。故推测攻击者进行了暴力破解攻击。
在这里插入图片描述
在这里插入图片描述

右键Hypertext Transfer Protocol,追踪HTTP流
在这里插入图片描述

可以从User-Agent字段判断浏览器为Chrome
在这里插入图片描述

切换至科来,在域名中可以看到域名访问量最大的域名中含有tongda字样
在这里插入图片描述

在数据包2界面的dologin数据包HTTP流中搜索tongda字样无果
在这里插入图片描述
切换至数据包1界面,尝试输入ip.src == 172.25.53.9,对攻击者IP进行过滤
在这里插入图片描述
大多数从源IP172.25.53.9发出的数据包发送到了10.67.229.42。对任意数据包追踪数据流,搜索关键字tongda可以找到对应的内容,GET请求了tongda.ico
在这里插入图片描述

可以判断是通达OA无误
针对第三问,无法判断OA攻击的方式和类型,暂时跳过。但根据第四问,对主机上传了木马,判断可以根据木马上传来判断攻击成功时间

切换至科来,在数据包页面利用源172.25.53.9过滤数据包内容
在这里插入图片描述

一点点对数据包进行筛查,可以看到submit.phpsubmit.jpg
在这里插入图片描述
在这里插入图片描述
对数据包定位到会话视图(如果有提交数据错误字样,判断为攻击者在进行上传文件尝试,继续往下筛选即可),可以看到上传文件成功
在这里插入图片描述
在这里插入图片描述
回到数据包查看时间,即为OA第一次攻击成功和受害者主机IP
攻击者肯定先开启VPN代理再进行攻击,故目前数据包内的攻击者IP即为VPN的IP(通过后续会持续确定)
利用科来工具,(可以只打开数据包2分析),定位到会话视图可以看到ad.wappalyzer.com字样
在这里插入图片描述

在Wireshark打开任意攻击者攻击OA的数据包
在这里插入图片描述

通过科来的上一步分析,可以看到大量从IP 101.132.97.152的TCP会话连接到攻击者VPN IP 172.25.53.9
在这里插入图片描述

查看任一TCP会话的数据包,可以看到攻击者的MAC地址
在这里插入图片描述
切换至Wireshark 数据包2,利用ip.src==101.132.97.152 and ip.dst == 172.25.53.9过滤连接
在这里插入图片描述
切换至科来,过滤处输入http过滤数据包,选择dologin字段的数据包
在这里插入图片描述

筛选每个dologin的数据包
在这里插入图片描述

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2060905.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Windows下Oracle 11G 安装教程】

Windows下 Oracle 11G 安装及配置教程 引言数据库安装安装流程1.运行可执行程序2.取消安装更新配置3.安装及配置数据库4.选择系统的类别5.安装位置及全局数据库6.检查配置及设置情况7.配置对应数据库管理的密码 引言 在网上各种安装教程其实已经很多了,没必要再出这…

共享内存及网络通信

共享内存 ------ 最高效的进程间通信 一个内核预留的空间,两进程绑定同一块共享空间 避免了用户空间 到 内核空间的数据拷贝 IPC 操作流程 key值 > 申请 >读写 >关闭 >卸载 1,产生key值 函数ftok key_t ftok(const char *pathname, int proj_id);…

谷粒商城实战笔记-230-商城业务-认证服务-页面效果完成

这一节主要是完善各种页面效果。 一,用户名密码登录接口存放session 之前是在微博登录成功后把用户信息放入session,用户名密码登录成功也需要把用户信息放入session。 PostMapping(value "/login")public String login(UserLoginVo vo, R…

江协科技STM32学习- P5 GPIO输出

🚀write in front🚀 🔎大家好,我是黄桃罐头,希望你看完之后,能对你有所帮助,不足请指正!共同学习交流 🎁欢迎各位→点赞👍 收藏⭐️ 留言📝​…

坐牢第二十九天

思维导图 作业 作业: 运行1个服务器和2个客户端 实现效果: 服务器和2个客户端互相聊天,服务器和客户端都需要使用select模型去实现 服务器要监视2个客户端是否连接,2个客户端是否发来消息以及服务器自己的标准输入流 客户端要监视…

nginx-Web 服务端

nginx的简介 Nginx 是一款高性能的 Web 服务器和反向代理服务器。 高并发处理能力:采用异步非阻塞的方式处理请求,能够在高并发场景下快速响应。 轻量级和高效:资源消耗相对较少,启动速度快。 优秀的反向代理和负载均衡功能&a…

2053. 图的bfs遍历

代码 #include<bits/stdc.h> using namespace std; int a[20][20],q[20]; bool f[20]; int main() {int h,t,n,e,x,y,i;cin>>n>>e;for(i1;i<e;i){cin>>x>>y;a[x][y]1;a[y][x]1;}h1;t1;q[1]1;f[1]true;cout<<1<<" ";wh…

qps测试epoll和io_uring

​ 前边我们了解了Reactor模式和Proactor模式&#xff0c;哪个性能更好呢&#xff1f;需要我们进行测试。前边我们用io_uring实现了Proactor模式&#xff0c;io_uring是2019年才加入到Linux内核中的&#xff0c;提供了三个系统调用函数。都有些抽象&#xff0c;我是直接来拿跑的…

LLM驱动的AI Agent框架:引领行业变革的应用探索与未来展望

AI Agent框架&#xff08;LLM Agent&#xff09;&#xff1a;LLM驱动的智能体如何引领行业变革&#xff0c;应用探索与未来展望 1. AI Agent&#xff08;LLM Agent&#xff09;介绍 1.1. 术语 Agent&#xff1a;“代理” 通常是指有意行动的表现。在哲学领域&#xff0c;Agen…

视频直播平台选择服务器需要注意什么?

在当今数字化时代&#xff0c;直播平台已成为连接内容创作者与广大观众的重要桥梁。为了确保直播的流畅性、稳定性和安全性&#xff0c;服务器的选择与配置显得尤为重要。以下是搭建直播平台时&#xff0c;服务器所需具备的关键因素。 一、高性能与可扩展性 直播平台需要处理大…

黑神话悟空四十二项修改器 v1.0

软件简介 黑神话悟空四十二项修改器由风灵月影精心打磨&#xff0c;为《黑神话悟空》这款备受瞩目的游戏量身定制。这款修改器界面简洁、体积小巧、功能强大&#xff0c;它致力于为玩家提供便捷的游戏体验&#xff0c;让您能够根据个人喜好和需求&#xff0c;轻松调整游戏内的…

4-1-6 arduino控制42步进电机(电机专项教程)

4-1-6 arduino控制42步进电机&#xff08;电机专项教程&#xff09; 4-1-6 arduino控制42步进电机NEMA双极性步进电机A4988如何使用arduino连接A4988驱动模块Arduino控制Nema-17步进电机&#xff08;简化版&#xff09;A4988 Vref电压调节&#xff08;具体看视频&#xff09; 4…

Java数组05:Arrays类

本节内容视频链接&#xff1a;Java数组07&#xff1a;Arrays类讲解_哔哩哔哩_bilibilihttps://www.bilibili.com/video/BV12J41137hu?p57&vd_sourceb5775c3a4ea16a5306db9c7c1c1486b5 Java中的‌Array类是一个针对数组进行操作的工具类&#xff0c;‌提供了排序、‌…

SVG的基本图形:直线、圆、椭圆、矩形、多边形等的元素的使用说明。

1、先上个图看一下效果&#xff1a;这里面有直线、圆、矩形、椭圆、多边形。 SVG 可缩放矢量图形&#xff08;Scalable Vector Graphics&#xff09;。 SVG 使用 XML 格式定义图像。 2、代码实现&#xff1a; <svg width"500" height"200" viewBox&…

Kubernetes 如何给pod的 /etc/hosts文件里面添加条目

创建pod的时候&#xff0c;pod会在其/etc/hosts里面添加一个条目。 [rootmaster ~]# kubectl get pod -o wide NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES dns-test 1/1 R…

【RabbitMQ】高级特性

本文将介绍一些RabbitMQ的重要特性。 官方文档&#xff1a;Protocol Extensions | RabbitMQ 本文是使用的Spring整合RabbitMQ环境。 生产者发送确认(publish confirm) 当消息发送给消息队列&#xff0c;如何确保消息队列一定收到消息呢&#xff0c;RabbitMQ通过 事务机制 和 …

Java重修笔记 第三十八天 String翻转

String翻转 1. 要求将字符串指定的部分进行翻转 public class StringHomework {public static void main(String[] args) {// 要求将字符串指定的部分进行翻转// 例如:abcdef ---> a edcb f 1, 4System.out.print("转换前: ");String s "abcdef";…

Libcity笔记:strnn_encoder.py

1 cal_basetime 2 calc_timeoff 3 encode 所以对于 STRNN来说&#xff0c;它的eval_data的每个元素是&#xff1a;

《Python 异常捕获全解析及 yield 关键字详解》

在 Python 中&#xff0c;异常捕获是一种处理程序运行时错误的机制&#xff0c;它可以使程序在出现错误时继续运行&#xff0c;而不是崩溃。以下是对 Python 中异常捕获的详细介绍&#xff0c;包括try、except、else、finally关键字以及对yield关键字的介绍和案例。 一、异常捕…

深入解析FSD烟火识别算法:全套源码与应用实例

一、背景 随着智能监控技术的不断发展&#xff0c;烟火识别&#xff08;Fire Smoke Detection, FSD&#xff09;算法在安防领域得到了广泛应用。传统的火灾探测方法主要依赖于温度传感器和烟雾报警器&#xff0c;这些方法在反应速度和准确性上存在一定局限。尤其是在广阔的户外…