网络溯源-PSEXEC-简单

简介: 我们的入侵检测系统(IDS)已发出警报,指示涉及使用PsExec的可疑横向移动活动。为了有效响应此事件,您作为 SOC 分析师的角色是分析存储在 PCAP 文件中的捕获网络流量。

题干:

我们的入侵检测系统(IDS)已发出警报,指示涉及使用PsExec的可疑横向移动活动。为了有效响应此事件,您作为 SOC 分析师的角色是分析存储在 PCAP 文件中的捕获网络流量。


攻击者首次攻击成功的计算机源网络IP地址是什么?

图片.png

按照时间排序后,我们只需要关注第一个成功的案件,如上如所示,而后往后翻,即可获取网络源IP地址

图片.png

往后翻可以看到success,说明这里是命中的

图片.png

10.0.0.130

流量名中: 2023-10-11T07:42:08.877994Z


攻击者首次攻击的计算机名是什么?

这里找到了第一条攻击成功的流量,所以计算机名字也在这条流量里

图片.png

Sales-PC


攻击者用于身份验证的用户名是什么?

承接上题

图片.png

攻击者在受害目标机器上使用的恶意文件名字是什么?

其实题干已经提示过使用的psexec,所以我们直接往这里靠就行,但是我们的目的并不是为了做题,而是为了学习流量分析,所以这里我使用过滤files来看他到底上传了什么


图片.png

答案显而易见   psexesvc  


攻击者使用哪个网络共享在目标计算机上安装服务?

承接上题,人问的其实是攻击者上传psexec这个服务使用的网络共享是什么,所以答案也就有了


图片.png

ADMIN$


攻击者利用的网络共享通信的名字是什么?

这里面其实直接过滤映射就可以

图片.png

这里面只有两种,一个是ADMIN$   一个是 IPC$   至于为什么是IPC$,我个人理解为他的共享类型一个是磁盘,一个是共享网络类型,因为这个题目比较新,现在看不到别人解答,所以笔者也存在一定的疑惑


攻击者试图横向的计算机名称是什么?

这里依然按照第一题的解题思路,找第二个爆破成功的用户,笔者发现下一个success如下

图片.png

图片.png

所以题目答案为 Marketing


笔者一开始使用wireshark进行答题,但是题目虽然蒙出来了,但是自己真的是一脸懵逼,并不知道答案怎么出来的,后来想起这款工具,大家自行下载

github.com/brimdata/zui1



相关文章
|
9月前
|
运维 监控 安全
【网络安全】护网系列-社工&溯源
【网络安全】护网系列-社工&溯源
717 0
|
6天前
|
安全 Linux Shell
记录一次网络安全应急响应溯源过程
网络安全应急响应是一种组织在发生网络安全事件时采取的行动,旨在迅速应对和缓解潜在的威胁,最大程度地减少损失并恢复正常的网络运行状态
29 0
|
供应链 安全 搜索推荐
浅谈网络攻击追踪溯源
浅谈网络攻击追踪溯源
|
4天前
|
运维 网络协议 Linux
Docker网络_docker 网络,来看看这份超全面的《Linux运维面试题及解析》
Docker网络_docker 网络,来看看这份超全面的《Linux运维面试题及解析》
|
6天前
|
网络协议 Linux 网络架构
|
6天前
|
域名解析 网络协议 Linux
linux网络配置详解
linux网络配置详解
24 0
|
6天前
|
网络协议 Java Linux
【探索Linux】P.29(网络编程套接字 —— 简单的TCP网络程序模拟实现)
【探索Linux】P.29(网络编程套接字 —— 简单的TCP网络程序模拟实现)
14 0

热门文章

最新文章