MISC好きな会社

MISC オフェンシブとディフェンシブの世界で最も人気のある会社

解凍する

1. tar –xvf で .tar を解凍
2.
gzip -d または gunzip で .gz を解凍
3. tar –xzf で.tar.gz と
.tgz を解凍4. bzip2 -d または bunzip2 で
.bz2 を
解凍bz2 は tar –xjf6 で解凍
.Z は uncompress7 で解凍
.tar.Z は tar –xZf8 で解凍
.rar は unrar
e9 で解凍、
.zip は unzip
help コマンド man unrar で解凍、他は tar を使用可能-h

unrar e file.rar

トラフィック パケット分析

文字列 + grep

文字列 webshel​​l.pcapng | grep { 文字列 webshel​​l.pcapng | grep -E0 '^... ?{... ?}$' これでも動作します

http ストリームのトレース

http には「シェル」
の解析が含まれています: フィルターで除外されますか? ? ? HTTP プロトコル メッセージの
理解: ネットワーク通信プロセス中にコマンド シェル (post、get) によって生成されたデータ パケットを除外することが考えられます。wireshark
のメッセージ フィルタリング リファレンスについては

公式記事

ip.addr == 192.168.1.0/24 内部ネットワーク ip
192.168.1.111 をフィルタリングして大量の外部ネットワークにアクセスします。リバース プロキシ攻撃では 192.168.1.108 であると推測します 192.168.1.108 をフィルタリングして
tcp フローをトレースし、フラグを取得します

限られた知識

Wireshark 拡張

キャプチャ フィルタ: 対象のデータ パケットをキャプチャします。ここに画像の説明を挿入表示フィルタ: キャプチャされたデータ パケットに対してデータ スクリーニングを実行します。
ここに画像の説明を挿入
基本的な表示フィルタ式は、フィルタ項目、フィルタ関係、およびフィルタ値で構成されます。

https://blog.csdn.net/a745233700/article/details/102774703
1行目:データパケットの全体像、
2行目:リンク層の詳細情報、主に両当事者のMACアドレス
3行目: ネットワーク層の詳細情報、主に双方の IP アドレス
4 行目: トランスポート層の詳細情報、主に双方のポート番号。
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/m0_51429482/article/details/126760387