渗透测试CTF-流量分析

大家可以关注一下我的微信公众号-小白渗透测试

工具:wireshark

我们这里以三道CTF题目为例,开始讲解。

题目一

下载流量包,打开wireshark

文章来源地址https://uudwc.com/A/JpNm5

流量包为多个带range头部发送的http报文,所以都是部分回显,把所有的部分回显按照时间顺序拼接即可

 

分别打开这几个文件,拼接里面的内容就是最终的flag ,结果为flag{17uaji1l}

题目二 

下载压缩包解压后发现为流量包,打开分析

 tcp 连接,再是 FTP 传输,应该是一个在传输某些文档的流量包,推测 flag 应该 和传输的文档有关。

搜索flag,未发现什么

 

搜索ftp-data。可以看到传输数据。

 

右键,追踪流-tcp流,可以看到ftp上列出的文件。

 

搜索 key,发现内容

  

发现 public key,将其保存为 pub.key

  

使用 foremost 分离文件,发现一个 txt 文件,好像是被加密了

 

用 openssl 解密

命令:openssl rsautl -decrypt -in key.txt -inkey key.key  -out flag.txt -in 为要解密的加密文档 -inkey 为密钥 -out 为输出文档

 

 题目三

下载附件,解压后是个流量包,直接 Wireshark 打开,查找 flag 无果

kali使用strings 即查找 webshell 中的带有“{”的 ASCII 字符串

 代码

strings webshell.pcapng | grep { strings /root/桌面/webshell.pcapng | grep {

发现 flag fl4g:{ftop_Is_Waiting_4_y}

或者

wireshare打开

输入“http contains “shell””过滤

 

原文地址:https://blog.csdn.net/qq_38612882/article/details/127671291

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

h
上一篇 2023年08月13日 08:45
2023 TVBox 电视盒子 最新配置接口地址 持续更新 公开自用大佬源
下一篇 2023年08月13日 08:50