扫二维码与项目经理沟通
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流
分 析 报 告
数据包:
网站的建设创新互联公司专注网站定制,经验丰富,不做模板,主营网站定制开发.小程序定制开发,H5页面制作!给你焕然一新的设计体验!已为广告设计等企业提供专业服务。
LAN SEGMENT属性:
IP范围:10.1.75.0/24(10.1.75.0到10.1.75.255)
网关IP:10.1.75.1
广播IP:10.1.75.255
域控制器(DC):PixelShine-DC,10.1.75.4
域名:pixelshine.net
需求:
说明这种感染的时间和日期。
确定受感染的Windows客户端的IP地址。
确定受感染的Windows客户端的主机名。
确定受感染Windows客户端的MAC地址。
确定受感染Windows客户端上使用的Windows用户帐户名。
确定受害者下载的Word文档的SHA256哈希值。
确定发送到受感染Windows客户端的第一个恶意软件二进制文件的SHA256哈希值。
确定10.1.75.4处的域控制器(DC)被感染的时间。
确定发送到受感染Windows客户端的第二个恶意软件二进制文件的SHA256哈希值(与radiance.png和table.png检索的文件相同)。
可以使用Wireshark从SMB流量中检索的可执行文件的两个文件哈希是什么?
确定Windows客户端感染的两类恶意软件。
确定DC感染的一个恶意软件系列。
确定受感染Windows客户端的公共IP地址。
使用WireShark“统计”下的“协议分级”,查看流量:
使用科来查看协议
说明这种感染的时间和日期。
###第一个文档;也就是word格式的文件下载好的时间
确定受感染的Windows客户端的IP地址。
IP地址:10.1.75.4
确定受感染的Windows客户端的主机名。
主机名:rigsby-win-pc$
确定受感染Windows客户端的MAC地址。
MAC地址:84:2B:2B:D3:55:73
确定受感染Windows客户端上使用的Windows用户帐户名。
用户账户名:jubson.rigsby
确定受害者下载的Word文档的SHA256哈希值。
###导出对象,选择HTTP,保存在本地
###右键查看文件的文本校验
哈希值:1112203340b2d66f15b09046af6e776af6604343c1e733fe419fdf86f851caa3
确定发送到受感染Windows客户端的第一个恶意软件二进制文件的SHA256哈希值。
###使用科来点击协议查看HTTP,找到通过GET方式获得的资源
###返回WireShark,过滤器搜索http,找到相关信息。
###步骤同上,导出对象,保存到本地查看哈希值
哈希值: 0d7a4650cdc13d9217edb05f5b5c2c5528f8984dbbe3fbc85f4a48ae51846cc3
确定10.1.75.4处的域控制器(DC)被感染的时间。
时间:2018年10月2日3点01分
确定发送到受感染Windows客户端的第二个恶意软件二进制文件的SHA256哈希值(与radiance.png和table.png检索的文件相同)。
哈希值: 28c33a9676f04274b2868c1a2c092503a57d38833f0f8b964d55458623b82b6e
可以使用Wireshark从SMB流量中检索的可执行文件的两个文件哈希是什么?
##使用WireShark通过导出对象,选择SMB,查看文件哈希值
哈希值:1)28c33a9676f04274b2868c1a2c092503a57d38833f0f8b964d55458623b82b6e
2)cf99990bee6c378cbf56239b3cc88276eec348d82740f84e9d5c343751f82560
确定Windows客户端感染的两类恶意软件。
宏类,木.马类型
确定DC感染的一个恶意软件系列。
(后门)木.马系列
确定受感染Windows客户端的公共IP地址。
公共IP地址:109.238.74.213
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流