jayhawkins108/2026-02-28---TRAFFIC-ANALYSIS-EXERCISE-EASY-AS-123---Solution

GitHub: jayhawkins108/2026-02-28---TRAFFIC-ANALYSIS-EXERCISE-EASY-AS-123---Solution

针对 NetSupport Manager RAT 流量分析挑战的完整解答文档,涵盖受害者归因、IOC 提取和攻击链映射等内容。

Stars: 1 | Forks: 0

# 流量分析练习 - NetSupport Manager RAT 挑战 Malware-Traffic-Analysis.net 2026年2月28日挑战的解答。 ## 概述 **挑战来源:** [Malware-Traffic-Analysis.net](https://www.malware-traffic-analysis.net/2026/02/28/index.html) ### 场景 2026年2月28日 19:55 UTC,安全信息和事件管理 (SIEM) 系统检测到多个签名命中,表明 **NetSupport Manager RAT** 活动源自 **45.131.214.85**,通过 **TCP 端口 443**。 ### 网络环境 | 组件 | 详情 | |-----------|---------| | **LAN 网段范围** | 10.2.28.0/24 (10.2.28.0 – 10.2.28.255) | | **域名** | easyas123.tech | | **AD 环境** | EASYAS123 | | **域控制器** | 10.2.28.2 – EASYAS123-DC | | **网关** | 10.2.28.1 | | **广播地址** | 10.2.28.255 | ## 调查任务 ### 主要目标 | 问题 | |-----------| | 识别受感染 Windows 客户端的 IP 地址 | | 确定受感染 Windows 客户端的 MAC 地址 | | 识别受感染 Windows 客户端的主机名 | | 提取受感染 Windows 客户端的用户账户名 | | 查找与用户账户关联的全名 | ### [学术资料](2.Academics.md) - [x] [NetSupport Manager RAT 概述](2.Academics.md#netsupport-manager-rat-overview) - [x] [失陷指标](3.%20Detection%20Methods.md#known-iocs) - [x] [网络杀伤链分析](2.Academics.md#cyber-kill-chain-analysis) - [x] [MITRE ATT&CK TTP 映射](2.Academics.md#mitre-attck-mapping) ### [技术报告 - 检测方法](3.%20Detection%20Methods.md) - [x] [工具清单](3.%20Detection%20Methods.md#toolsets) - [x] [初步假设](3.%20Detection%20Methods.md#initial-hypothesis) - [x] [最终受害者归因表](3.%20Detection%20Methods.md#detection-summary--victim-attribution)
标签:Conpot, DAST, IoC提取, IP 地址批量处理, NetSupport Manager, PCAP分析, RAT, TCP流量分析, Windows安全, 子域枚举, 安全挑战, 安全运营, 库, 应急响应, 恶意软件分析, 扫描框架, 数字取证, 无线安全, 网络信息收集, 网络安全, 自动化脚本, 自定义DNS解析器, 远程控制木马, 隐私保护, 靶场Writeup