当前位置: 首页 > news >正文

流量特征分析-常见攻击事件 tomcat

简介

在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IP  flag格式:flag{ip},如:flag{127.0.0.1}
找到攻击者IP后请通过技术手段确定其所在地址 flag格式: flag{城市英文小写}
哪一个端口提供对web服务器管理面板的访问? flag格式:flag{2222}
经过前面对攻击者行为的分析后,攻击者运用的工具是? flag格式:flag{名称}
攻击者拿到特定目录的线索后,想要通过暴力破解的方式登录,请通过分析流量找到攻击者登录成功的用户名和密码? flag格式:flag{root-123}
攻击者登录成功后,先要建立反弹shell,请分析流量提交恶意文件的名称? flag格式:flag{114514.txt}
攻击者想要维持提权成功后的登录,请分析流量后提交关键的信息? flag提示,某种任务里的信息

flag1

查看有很多SYN的请求包得出14.0.0.120对10.0.0.112进行扫描

flag2

guangzhou

flag3

直接通过GET请求包随意点开一个看到8080端口

flag4

过滤get请求打开攻击者对服务器扫描目录任意一个数据包能看到User-Agent用的是哪个工具

flag5

基本登录都是通过post请求,过滤post请求追踪流

看到Authorization字段

Authorization字段是一个请求头,用于提供服务器验证用户代理身份的凭据。

这次请求会包含Authorization字段,其中编码了相应的凭据。

Authorization字段可以使用多种身份验证方案,如Basic、Digest、Bearer Token等。这些定义了如何编码凭据以及如何在客户端和服务器之间传输这些凭据。例如,Basic身份验证方案要求将用户名和密码编码为Base64字符串并作为Authorization字段的值发送。而Bearer Token方案通常用于OAuth 2.0,服务器返回一个访问令牌给客户端,客户端随后在所有请求中将该令牌作为Authorization字段的值发送,以证明其已获得对受保护资源的访问权

将Basic的内容Base64解码

flag6

根据题干可知上传了恶意文件,那么还是通过post请求进行查看

flag7

方法一

顺着往下找看到异常的内容

crontab -l 用于列出当前用户的 crontab 文件内容,即显示当前用户设置的所有定时任务,

提权后持久化控制常用的方法之一。

最后一条命令为反弹shell

可得出黑客将反弹shell写入到了计划任务里

方法二

在Linux系统中,/bin目录是一个非常重要的目录,它包含了系统的基本命令和可执行文件。

那么过滤一下/bin

tcp contains "/bin"

追踪流-tcp流


http://www.mrgr.cn/news/60644.html

相关文章:

  • 李宇皓现身第十届“文荣奖”,allblack造型帅气绅士引关注
  • 【Linux系统编程】第三十八弹---信号世界探索:从生活到技术的全面解析
  • Vue 3 的组件式开发(2)
  • 包装类Integer
  • 标准版增加订单导出的字段
  • FFmpeg 深度教程音视频处理的终极工具
  • python3的基本数据类型:List(列表)创建与索引
  • 存储引用服务(OSS)Minio 环境搭建
  • 审阅员工聊天行为|企业该怎么审阅员工的聊天行为?5个方法分享(实用+收藏)
  • 当代年轻人的“发疯文学”也能涨粉变现!报价¥2w+的笔记,你也能做!
  • 长思维PRM
  • 浅析Android View绘制过程中的Surface
  • 时间序列预测(十五)——有关Python项目框架的实例分析
  • 双十一买什么数码好物比较好?五大闭眼入的数码好物别错过!
  • 浅析Android中View的软件绘制流程
  • 【C++】How the C++ Compiler Works
  • Shiro 会话管理和加密
  • 溪源飨提高免疫力治未病:硒+辅酶Q10强力组合
  • numpy——数学运算
  • C++ vector
  • 西门子S7-200 SMART 多泵轮换功能库案例下载
  • 超子物联网HAL库笔记:准备篇
  • TypeScript 接口知识点详解
  • 多态的体现
  • 三维测量与建模笔记 - 2.1 坐标转换基础
  • redis学习路线和内容