流量分析(流量分析图)

网友投稿 303 2022-10-08


流量分析(流量分析图)

分 析 报 告数据包:

LAN SEGMENT属性:IP范围:10.1.75.0/24(10.1.75.0到10.1.75.255)网关IP:10.1.75.1广播IP:10.1.75.255域控制器(DC):PixelShine-DC,10.1.75.4域名:pixelshine.net

需求:

说明这种感染的时间和日期。确定受感染的Windows客户端的IP地址。确定受感染的Windows客户端的主机名。确定受感染Windows客户端的MAC地址。确定受感染Windows客户端上使用的Windows用户帐户名。确定受害者下载的Word文档的SHA256哈希值。确定发送到受感染Windows客户端的第一个恶意软件二进制文件的SHA256哈希值。确定10.1.75.4处的域控制器(DC)被感染的时间。确定发送到受感染Windows客户端的第二个恶意软件二进制文件的SHA256哈希值(与radiance.png和table.png检索的文件相同)。可以使用Wireshark从SMB流量中检索的可执行文件的两个文件哈希是什么?确定Windows客户端感染的两类恶意软件。确定DC感染的一个恶意软件系列。确定受感染Windows客户端的公共IP地址。

###导出对象,选择HTTP,保存在本地###右键查看文件的文本校验哈希值:1112203340b2d66f15b09046af6e776af6604343c1e733fe419fdf86f851caa3

确定Windows客户端感染的两类恶意软件。宏类,木.马类型

确定DC感染的一个恶意软件系列。(后门)木.马系列

确定受感染Windows客户端的公共IP地址。

公共IP地址:109.238.74.213


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:SSL证书对企业网站的优势(ssl证书公司)
下一篇:在webservice里调用耗时方法出错的解决方案
相关文章

 发表评论

暂时没有评论,来抢沙发吧~