当前位置: 首页 > news >正文

网安学途—流量分析 attack.pcap

attack.pacp

  1. 使用Wireshark查看并分析虚拟机windows 7桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG (形式:[IP地址])提交:

过滤器筛选:arp数据包

在这里插入图片描述

FLAG:[172.16.1.102]

  1. 继续查看数据包文件attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:

过滤器筛选:ip.src == 172.16.1.102 and ip.dst == 172.16.1.101

在这里插入图片描述

FLAG:[21,23,80,445,3389,5007]

  1. 继续查看数据包文件attack.pacapng分析出黑客最终获得的用户名是什么,并将用户名作为FLAG(形式:[用户名])提交:

过滤器筛选:http.request.method == POST

在这里插入图片描述

FLAG:[Lancelot]

  1. 继续查看数据包文件attack.pacapng分析出黑客最终获得的密码是什么,并将密码作为FLAG(形式:[密码])提交:

过滤器筛选:http.request.method == POST

在这里插入图片描述

FLAG:[12369874]

  1. 继续查看数据包文件attack.pacapng分析出黑客连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交:

过滤器筛选:http

在这里插入图片描述

FLAG:[alpha]

  1. 继续查看数据包文件attack.pacapng分析出黑客下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交:
    在这里插入图片描述
    在这里插入图片描述

FLAG:[flag.zip]

  1. 继续查看数据包文件attack.pacapng提取出黑客下载的文件,并将文件里面的内容为FLAG(形式:[文件内容])提交:

通过筛选http协议找到下载flag.zip的数据包,并导出分组字节流,保存为 1.zip文件,复制到kali中解压打开获得flag

在这里插入图片描述
在这里插入图片描述

FLAG:[flag{Manners maketh man}]

http://www.dtcms.com/a/188392.html

相关文章:

  • 豌豆 760 收录泛滥现象深度解析与应对策略
  • 常见排序算法及复杂度分析
  • 中国区adsense接收pin码,身份验证和地址验证指南
  • Linux:进程控制2
  • django扩展练习记录
  • 【工作记录】Kong Gateway入门篇之简介
  • 用AI制作黑神话悟空质感教程,3D西游记裸眼效果,西游人物跳出书本
  • 大数据——解决Matplotlib 字体不足问题(Linux\mac\windows)
  • 考研复习全年规划
  • Java:final的作用和原理介绍
  • Vue 3.5 :新特性全解析与开发实践指南
  • Python作业练习2
  • 解锁生命周期评价密码:OpenLCA、GREET 与 R 语言的融合应用
  • 浅析AI大模型为何需要向量数据库?从记忆存储到认知进化
  • 图灵爬虫练习平台 第十四题 逆向
  • 2025年金融创新、区块链与信息技术国际会议(FRCIT 2025 2025)
  • aardio - 虚表 —— 绘制整行背景进度条功能
  • RASP的运行时注入与更新
  • Pycharm的终端执行allure命令出现command not found
  • 通信算法之274 : SCFDE与OFDM技术对比分析‌
  • 高并发系统设计需要考虑哪些问题
  • DIFY教程第七弹:Echarts可视化助手生成图表
  • 【Axure视频教程】中继器表格间批量控制和传值
  • 榕壹云搭子系统技术解析:基于Spring Boot+MySQL+UniApp的同城社交平台开发实践
  • NumPy 2.x 完全指南【九】常量
  • git经验
  • 基于Qt的app开发第八天
  • 聊一聊Electron中Chromium多进程架构
  • 如何优化 Linux 服务器的磁盘 I/O 性能
  • 自动化测试基础知识详解