ISCC2024擂台赛的一道流量分析题,和内网渗透中搭建隧道事件有关
数据泄露
题目要求
公司主机被攻击了,请根据流量文件,找到攻击者所使用的 DNS 隧道工具的原始文件名。请提交文件名的小写md5
打开文件发现存在大量DNS的数据包,筛选一下
1 | dns && ip.src==192.168.157.144 |
发现这些包非常大,并且对应域名过长
明显的 dnscat2 流量特征(解析域名过长,使用 CNAME、TXT、MX 记录的查询)
我们导出为纯文本文件
将域名microsofto365.com
前面部分提取出来(就提取的前面几部分)
解码脚本如下 参考文章
1 | hex_string='1ae6012ec72fe4b1f14d6963726f736f66742057696e646f7773205b5665' |
运行结果如下
注意到DNS隧道工具dnscat2,不过有乱码
直接搜索引擎确定文件名
然后在线网站MD5加密一下,上面那个就是flag