Wireshark文件导出姿势

Wireshark 文件导出姿势

​ 在流量分析工作中,常捕获到可疑流量,这些流量中可能含有可疑文件。这时候学会使用wireshark将流量中的文件对象导出,对于研判这会非常有用。

导出HTTP流量文件

wireshark自动识别导出。

1、观察流量:在 Wireshark 中打开pcap文件,并在过滤栏输入http.request,说明可以导出ghsnls.php这个文件。如图:

2、【文件】-【导出对象】,wirsheark能自动识别可导出的文件,包括DICOM通信、HTTP通信、SMB通信、TFTP通信等传输的文件。

3、选中想要导出的文件,点击【sava】,保存为对应的文件类型就可以了。

4、值得注意的是,HTTP 对象列表中的内容类型显示了服务器如何在其 HTTP 响应标头中识别文件。在某些情况下,恶意文件被有意标记为不同类型的文件,以避免被检测到。

FTP导出二进制文件

直接采用保存16进制来导出pcap流量中的文件对象。

1、观察流量:在 Wireshark 中打开pcap文件,并在过滤栏输入ftp.request.command,可以看到ftp协议执行的命令,RETR和STOR命令是FTP协议中的下载和上传命令。图例说明就源地从目的地址下载q.exe、w.exe、e.exe。

2、在过滤栏输入ftp-data,使用的命令筛选ftp数据通道。

3、右键打开菜单【追踪流】-【tcp流】。

4、tcp流看出这是一个Windows系统可执行的文件。

5、窗口下方,将“显示和保存数据为”更改为“原始数据”。

6、点击【sava as】,保存为对应的文件类型,如q.exe。

7、在实际情况中,恶意文件为了躲避检测,常常会在在文件头或者文件尾部添加混淆字节,所以在导出的时候要注意判断文件类型,也可以借助winhex工具来分析,还原文件真实样貌。

常见文件头

文件头是直接位于文件中的一段数据,是文件的一部分,可以用来判断文件类型。

1、zip压缩文件,头16进制504B0304,对应ASCII为PK

2、Windows可执行文件

posted @ 2021-12-09 18:00  打上花火✿  阅读(2658)  评论(1)    收藏  举报