예제 1

앗 근데 나는 지금 다운로드가 안 되네..?

(문제)

1. 공격자의 IP 주소는?
2. 공격자가 서비스에 접속하기 위해 사용한 계정 정보는?
3. 공격자가 공격하기 위해 사용한 대상 주소 URL은?
4. 공격자가 사용한 파일 이름은?
5. 공격자가 획득한 개인 정보는?
6. 공격자가 시스템에 침투 한 후에 실행한 명령어는?

어떤 식으로 진행하는지 확인해보자!

login.php ⇒ 공격자가 사용한 ID, PW 확인 가능 unrestricted_file_upload ⇒ 있는 페이지인지 아닌지 좀 확인 db에 쿼리 정보 요청 확인 backdoor.php 통하여 시스템 정보에 접근하려고 하는 것 같음

<aside> ✅ ***1. statistics 이용하여 어떤 프로토콜이 많이 사용되는지, 어떤 request가 많은지 체크할 수 있다. → 어떤 프로토콜 및 포트가 많이 사용되었는지 (http, 80 확인 가능) → 공격자와 피해자 유추 가능 → 요청 순서대로 확인 가능 (흐름 체크)

  1. export objects 통하여 프로토콜 기준 페이지 별 나눠서 저장 및 북마크 기능 사용 가능 → php 파일을 html로 변경하여 자세한 내용 확인 진행 → tcp stream 클릭하여 저장, 자세한 내용 확인 진행

  2. 공격 기술인 웹 쉘 php 파일도 networkminer 통하여 notepad++에 열 수 있음***

</aside>