发布于 

流量分析-用户身份证号

0x01 涉及工具&实验目的

  • 工具:wireshark,sublime Text,CyberChef
  • 实验目的:新增用户身份证号获取

0x02 详细步骤

分析方法
    1. 逐条数据分析,耗费时间
    1. 通过身份证字段分析
1.逐条数据分析
  • 确认数据包数量:17184
    image.png
  • 对数据进行筛选
    • Statistics->Conversations->Endpoints
    • 查看终端数据包,发现有165条数据包
      • 按照降序分析比较大的文件,逐个进行分析
        image.png
    • 结论: 192.168.10.5内网IP被攻击了,大概有14.213MIb的数据包
  • 查看IPv4数据包
    • Statistics->Conversations->IPV4
    • 按照降序可以获取到攻击IP地址,逐步分析
    • 对筛选后的数据包进行分析
    • image.png
    • 威胁情报查询,获取到
      • 116.76.176.94 可能是网关
      • 116.211.115.100 可能为IDC服务器
      • 116.195.237.88,116.108.187.115,116.61.43.82,116.169.77.115,16.139.68.91,116.19.7.97,16.154.200.103,116.34.137.109,116.99.45.41 是动态IP
  • 排查思路:按照状态码(status)进行排查
    image.png
  • 最后找到ip.addr==116.99.45.41 && ip.addr==192.168.10.5 && http.response.code == 200
    • 获取到http://116.90.80.41/uploads/upload/xiaoma.php
      image.png
    • 分析其中的函数发现echo函数,在python
      • eval通常用来执行一个字符串,并返回表达式的值
        image.png

      • 跟踪数据流发现d76R3478使用了URL+base64编码处理

      • 使用CyberChef工具进行解码
        image.png

    • 通过分析base64字段得到使用Post请求方法在数据库中获取三个参数 hst,usr,pwd,之后就提示成功了,说明我们找错了包,应该在上一个xiaoma.php数据包
    • image.png
    • 发现在数据库中查询了z5字段,对应的是 hst,usr,pwd
    • image.png
      分析一下z5字段发现username,phone,password都获取到
      image.png
  • 再继续往下分析!
    image.png
2.通过身份证字段分析
  • 仔细看数据包分为TCP,UDPHTTPUDP,TCP是传输层协议,HTTP是应用层协议

    • 查看Http协议包数据,filter里面输入http之后ctrl+F 找到身份证字段
    • 查看TCPUDP协议包数据,filter里面输入tcp或者UDP之后ctrl+F 找到身份证字段
  • 为什么搜索身份证字段?

    • 一般来说前端服务器提交数据,需要携带参数过去,Get接口会直接把参数拼接到Url里面,Post接口需要把参数添加到请求体中,格式需要为json
      • 身份证字段一般都为Id Card,也有可能为Card,或者cardid
    • Http过滤后 cardid
      image.png
  • 查找 Z5 字段,发现有四条,在没有其他特征的情况下,逐步分析
    image.png

  • 解码后发现不是cardid字段,我们继续分析
    image.png

  • 第二条z5数据,发现 =这是明显的base64
    image.png

  • 发现是删除用户cardid

  • delete from cardid where userid = 420102198503072878;

  • 第三条 z5数据,看到 ==明显的base64

  • image.png

  • 这个表示插入userId

  • image.png

  • 第四条 z5,发现也是删除,和第三条不同的是 userId 不一致

  • image.png

0x03 flag

特征:xiaoma.phpz5
insert into cardid (userid) values ("320102199003079572");

0x04 小结

通过对流量包的分析,更快更精准的定位到流量数据,提高了流量分析的能力。
同时对 phpecho 函数有了更深刻的了解。