怎样操作收集取证之流量说明的方法,还原恶意进攻入侵的全进程?
(2) 行使NAT模式将假造机中裂痕情形的80端口映射到当田主机的9999端口并会见裂痕情形网站; (3) 在裂痕情形中的网站发明一个登录页面,而且没有验证码; (4) 行使burpsuite拦截登录哀求,并行使intruder模块举办登录爆破; (5) 通过暴力破解找到登录的用户名和暗码,然后操浸染户名admin和暗码admin登录,揣摩是靠山打点员用户名和暗码乐成登录网站靠山; 同时还在裂痕情形的网站中找到一个文件上传的页面并上传恶意文件; (6) 上传文件后点击browse,看到文件描写,行使F12查察文件在网站的路径到找到上传文件的详细位置; (7) 行使恶意文件毗连器材毗连恶意文件并举办相干恶意操纵; (8) 在wirkshark中查察已捕捉的恶意进攻者入侵的整个流程和具体内容; (9) 查察通过http协议举办的通讯内容: 看到源IP 192.168.0.168会见了的裂痕情形中网站的/wordpress/→接着会见了wordpress/wp-login.php→然后对wordpress/wp-login.php举办了一系列的POST哀求,声名进攻者在举办一系列的登录。 (10) 在这些哀求内容中发明一个状态码为302,302暗示页面重定向。 (11) 通过追踪流的情势查察整个哀求内容,看到行使用户名admin和暗码admin举办了登录,且重定向到了wp-admin/; (12) 继承向后追踪发明进攻者举办了对靠山页面的登录; (13) 在后头的数据记录中发明进攻者会见了wordpress/ap-admin/post.php?action=edit&post=4的页面; (14) 在此处发明白一个POST哀求,并上传了一个名为image.php的文件,通过流追踪的方法查察到文件内容,文件类容正是我们上传的内容; (15) 看到上传恶意文件的文件名称,继承向后追踪发明进攻者会见了image.php这个恶意文件,并随后并提倡了一系列POST哀求; (16) 查察这些哀求和相应内容均为加密内容; 至此我们通过当地模仿恶意进攻者入侵进程,并操作流量说明的方法对恶意进攻者入侵的进程举办了一个真实完备的还原,充实浮现了收集流量说明在计较机及时取证中有着重要的浸染和意义。 本文首要先容了收集取证之流量说明的要领和技能,并实操操作流量说明方法对恶意进攻者入侵举办完备还原取证的全进程,但愿对各人有参考代价!
(编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |