计算机取证之Xplico ——合天网安实验室学习笔记

article/2025/3/2 17:38:29

实验链接

Xplico是一款开源的网络取证分析工具,其分析与呈现的能力非常强大。Xplico可以捕获Internet网络应用层流量,通过流量解析,解析出网络包中的各种应用数据,还原网络数据发送现场。通过本实验学习掌握Xplico使用方法,学会利用Xplico对网络流量进行分析取证。

链接:http://www.hetianlab.com/expc.do?ce=10748f62-5706-403d-bf77-7bfa96766ecc

实验简介

实验所属系列: 数据安全

实验对象: 本科/专科信息安全专业

相关课程及专业: 计算机网络

实验类别: 实践实验类

预备知识

  • 关于xplico

    xplico可以从pcap包中还原出每一封邮件(POP,IMAP,SMTP协议),所有的http内容等等.Xplico并不是协议分析工具,而是网络取证工具。

  • xplico系统构成

    一个解码管理器叫做DeMa

    一个IP解码器叫做Xplico

    一组主要应用解码器(HTTP解码器,SMTP解码器等)

    一个结果输出界面

实验目的

通过该实验了解Xplico的使用方法,能够通过分析还原网络数据发送现场,能够分析多种协议以及熟练掌握xplico进阶使用方法。

实验环境

服务器:kali,IP地址:随机分配

辅助工具:xplico

测试脚本请在实验机内下载:http://tools.hetianlab.com/tools/T027.zip

实验步骤

步骤一

一直以来,大多数人都是使用wireshark进行流量分析、取证等,流量分析当然是wireshark更好,至于流量取证,其实更适合用xplico。

安装xplico(已装)
在这里插入图片描述

使用之前需要启动apache2服务和xplico服务:
在这里插入图片描述

此时浏览器输入ip:9876/users/login即可:

在这里插入图片描述

用户名和密码都是xplico,登录后的页面如图:

在这里插入图片描述

实验文件夹中准备了几个数据包,接下来分别进行分析。

使用xplico进行HTTP和web的分析

首先左侧选中new case,命名一个新的案例:
在这里插入图片描述

点击create,然后在caselist中选中HTTP-WEB:
在这里插入图片描述

点击左侧的new session,命名一个session, 点击create:
在这里插入图片描述在这里插入图片描述

选中HTTPWEB,就进入到了分析界面:
在这里插入图片描述

接下来上传数据包,点击右侧的浏览,选中要上传的数据包:
在这里插入图片描述
在这里插入图片描述

点击upload即可。

此时可以看到上传部位的左侧出现了下图字样:
在这里插入图片描述

这个过程是将pcap数据包的内容解码为xplico更容易使用,解码完毕之后就会出现下图的内容:
在这里插入图片描述

可以看到在右下角的undecoded是有信息的:
在这里插入图片描述

所以点击左侧的undecoded–>TCP_UDP,进入到下面的界面:
在这里插入图片描述在这里插入图片描述

这个界面中显示了目的ip、端口、日期、时间、连接持续时间以及包含更多细节的info.xml。目的地址被用红色标注了,点击之后可以看多更进一步的信息,这次以74.125.77.100为例。

点击之后会弹出一个下载框:
在这里插入图片描述

下载后的内容为:
在这里插入图片描述

结果显示有一个gif文件在2009.12.09被浏览或者被下载了。

也可以点击info.xml查看:
在这里插入图片描述

info.xml中显示了源地址和目的地址以及端口号,每对连接都有自己的info.xml可以用于查看更加具体的信息。

回到左侧的Undecode的Dig子目录下看看:

在这里插入图片描述

上图中可以看到一些通过http连接被查看的gif,tif,jpg格式的图像文件:
在这里插入图片描述
点击file栏目下的连接就可以查看:

在这里插入图片描述

步骤二

使用xplico进行voip的分析

为了使用voip服务,必须使用SIP协议,所以这次使用一个SIP数据包来分析VoIP的服务。

按照前面的方案快速创建case和session:

在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在面板中导入此次的数据包,点击upload进行分析:
在这里插入图片描述在这里插入图片描述

点击面板左边的voip栏目,选中sip子菜单:
在这里插入图片描述在这里插入图片描述

可以看到通话的细节,通过从192.168.1.111到192.168.1.112。

点击duration可以进一步的分析:

在这里插入图片描述

点击cmd.txt查看信息及记录:
在这里插入图片描述

上图中可以看到通话的日期、时间、持续时间等细节。

步骤三

使用Xplico分析Email

Email使用不同的协议进行首发,所以这一部分的实验使用两个数据包。一个是hotmail工作时抓到的数据包,一个是smtp协议的数据包。

同样,在开始之前创建case,sessions:
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

上传数据包:
在这里插入图片描述在这里插入图片描述

在结果中可以看到http,dns,ftp有数据:
在这里插入图片描述

既然这样现在左侧菜单选中Graphs,然后选中子菜单Dns:
在这里插入图片描述在这里插入图片描述

上图中可以看到hostname、CName,主机ip以及各自的info.xml。

再在左侧选中web->site:
在这里插入图片描述在这里插入图片描述

被浏览过的网页都在这儿被显示出来了,可以看到前三条是属于域名mail.live.com的,第四、第五属于msn.com的。

查看第一条的info.xml:
在这里插入图片描述

在http部分我们可以看到Mozilla Firefox浏览器被使用来访问sn118w.snt118.mail.live.com。

在主界面选中image选项,然后点击Go:
在这里插入图片描述在这里插入图片描述

随意点击一条url都会显示图片:
在这里插入图片描述

在左侧栏选中web->images也可以查看图片:
在这里插入图片描述在这里插入图片描述

在左侧栏选中share->httpfile:
在这里插入图片描述在这里插入图片描述

这个可以看到两个主题,通过点击info.xml可以看到进一步的信息:
在这里插入图片描述

分析SMTP

同样的流程进行创建:

在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述

分析后的结果如图:
在这里插入图片描述

既然知道分析的email,直接在左侧选中mail->email:
在这里插入图片描述在这里插入图片描述

图中可以看到一个没有主题的email从gurpartap发送到了raj_de02002in,点击subject栏下的链接可进一步查看:
在这里插入图片描述

实验感想

  • xplico相较于wireshark有更友好的交互界面,在数据分析之初,xplico可对数据进行预处理,之后可根据预处理结果对不同数据包进行相应的分析。
  • xplico可对数据包进行深层次分析,而wireshark则达不到该深度。
  • xplico的不足之处在于仅可对数据包进行分析,而不可对数据包进行截取。
  • xplico仅可在linux环境下实验,而wireshark在windows、linux下均可使用。

答题

在这里插入图片描述

端口协议
23telnet
25smtp
80http
5060sip
8080http

注:8080与80端口无本质区别,具体看服务器开设在哪个端口。


http://chatgpt.dhexx.cn/article/QNYimWD8.shtml

相关文章

合天网安实验室CTF-Exp200-Come on,Exploit me!

合天网安实验室CTF-Exp200-Come on,Exploit me! 题目描述 Audrey Tang. ⊙.⊙ 我只能说到这儿了 相关附件 exp200 题目链接 参考解题步骤 1、下载附件先用VSCode打开看看 换个行看看 通过and换行有68行 2、根据题目描述猜测   如果没有接触过perl语言看到这些文本应该…

CTF挑战赛-合天网安实验室

[TOCCTF挑战赛-合天网安实验室逆向解析] http://www.hetianlab.com/CTFrace.html 1.逆向100 修改后缀为.apk 安卓模拟器打开,发现要求输入Password 用Android逆向助手打开,dex转jar,发现明文password 输入,得到flag。 2.逆向200 …

内存取证之Volatility ——合天网安实验室学习笔记

实验链接 Volatility是一款顶级的开源内存取证分析工具,支持Windows,Linux,MaC,Android等系统的内存取证,它由Python编写成,通过本实验学习内存取证的思想与方法,掌握volatility的使用。 链接…

合天网安实验室CTF练习赛之逆向题

最近搞逆向,就做做CTF题吧 挑战地址:http://www.hetianlab.com/CTFrace.html 对linux的逆向还没深入学习,所以re300暂时空着 2017.11.07:竟然还想起有这个事情没完成....,那就现在完成re300吧:合天网安实验室CTF练习…

合天网安实验室CTF-解密200-找茬游戏

合天网安实验室CTF-解密200-找茬游戏 题目描述 diff 相关附件 cry200.zip 题目链接 参考解题步骤 1、下载附件解压后得到一个文件夹,里面有两张图片 2、直接仔细观察未发现不同之处 3、既然表面没有不同,那应该是内部信息不同啦,用binw…

合天网安实验室CTF-Steg150-一段欢快的曲调

合天网安实验室CTF-Steg150-一段欢快的曲调 题目描述 滴滴 相关附件 stego100.wav 题目链接 参考解题步骤 1、下载的附件是一段wav格式的音频,打开听了一下,确实是欢快的曲调。 2、听的时候很奇怪为什么左声道没有声音,直到听到第1分11秒…

CTF挑战赛-合天网安实验室-Reverse逆向200writeup

自己做的时候 那个INT3断点一直搞不定 后来按照这篇文章的方法成功 转载自合天小逆向探究断点异常 作者iFurySt 东搞西搞都在瞎搞,今天到合天上面看到一个逆向题(RE200),拿下来搞了一下,学到了点东西,分享一下。 首先当然是…

合天网安实验室CTF-Web100-Give Me Flag

合天网安实验室CTF-Web100-Give Me Flag 题目描述 哎,不小心把代码弄乱惹 相关附件 web100.zip 题目链接 参考解题步骤 1、下载附件打开后是一段JavaScript代码,但看起来被混淆了 源文件是没有换行的,我这里手动换行以便观察 2、试了一下直接翻译&…

合天网安实验室-第十六周-有点另类的SSRF

正式开始之前先普及一下SSRF漏洞的相关协议(普及内容摘自大佬博客:https://www.anquanke.com/post/id/262430#h3-4) File协议 读取本地文件用的 HTTP协议 探测一下内网活着的主机(但是很多不会开Http协议,没多大用&…

合天网安实验室CTF-基础50-0x01

合天网安实验室CTF-基础50-0x01 最近无聊时准备刷点题,由简到难慢慢来吧 题目描述 真的不能再简单了! 相关附件 misc50.zip 题目链接 参考解题步骤 1、下载下来的压缩包解压后只有一个misc50.exe文件 2、先用sublime打开看一下,竟然是flag{666C616…

合天网安实验室CTF-基础100-Flag就在这儿

合天网安实验室CTF-基础100-Flag就在这儿 题目描述 嗯,什么东东?相信聪明的你一定会想到吧 相关附件 misc100.txt 题目链接 参考解题步骤 1、下载附件打开后是61366行每行是由逗号分隔的3个数,大部分是255,255,255 这里只截取…

合天网安实验室CTF-逆向100-看你的咯,移动安全大神

合天网安实验室CTF-逆向100-看你的咯,移动安全大神 题目描述 dex2jar是我们的好朋友 相关附件 rev100.zip 题目链接 参考解题步骤 1、下载附件解压后只有一个文件rev100 2、根据题目描述可以知道需要使用工具dex2jar。   由于本人使用的kali,很多工具系统都…

合天网安实验室 渗透测试项目一

利用网站漏洞获取该服务器shell;(网页关入侵–铜牌任务) 进入网站,找到文件上传口 写个一句话木马,上传,经过几次上传测试,发现是检测content-type,所以抓包,修改conte…

Docker未授权漏洞复现(合天网安实验室)

简介 Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。 一个完整的Docker有以下几个部分组成…

合天网安 CTF之第六周-套娃一样的上传

合天网安 CTF之第六周-套娃一样的上传 一、实验目的 本实验无writeup,需要同学们发挥自己所学,拿下最终目标 二、实验环境 目标机:Centos7 IP地址:10.1.1.147:5006 攻击机:win7 IP地址:随机分配 要求…

合天网安就业班_【合天网安实验室】SQL注入入门一

标签: 时间:2015年1月17日 实验平台:合天网安实验室.Web应用安全.SQL注入实验一 实验环境:ApachePHPMysql 实验原理: SQL注入是一种将SQL代码插入或添加到应用的输入参数中的攻击,之后再将这些参数传递给后…

合天网安 Weekly CTF 刷题合集

Weekly CTF 第一周:神奇的磁带尝试思路题解 第二周:就差一把钥匙题解 第三周:迷了路题目题解 第四周:Check your source code题目题解 Weekly CTF:课程:Weekly CTF(合天网安实验室) (hetianlab.com) 第一周&#xff1…

合天网安的渗透测试考核过程

首先拿到考核内容的ip之后,我们首先进行渗透测试的第一个内容就是 信息收集: 使用kali自带的dirb对目标网站进行一个扫描,同理,类似的软件还有dirsearch 当然,这里使用自带的也可以用,个人感觉&#xff0…

BurpSuite实战——合天网安实验室学习笔记

burpsuite是一款功能强大的用于攻击web应用程序的集成平台,通常在服务器和客户端之间充当一个双向代理,用于截获通信过程中的数据包,对于截获到的包可以人为的进行修改和重放。 此BurpSuite实战主要包括两个实验:分别是使用burp进…

数据取证三剑客 ——合天网安实验室学习笔记

实验链接 通过该实验了解文件恢复、数据提取的相关技术及应用、熟练掌握三款相关开源工具foremost、scalpel、bulk_exetractor的使用。 链接:http://www.hetianlab.com/expc.do?ce6ca30fb8-e0c2-41f3-8335-731e91774df4 实验简介 实验所属系列: 数据…