wireshark0051.pcap数据包

wireshark0051.pcap数据包

1.从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

先过滤ftp协议看看

这个数据包很奇怪,返回的是successful,追踪一下确实是登录成功了

flag{admin,admin654321}

2.继续分析数据包wireshark0051.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;

我们继续往下看

这个包让重新输入密码

然后提示login successful 这个的时候我们下面的数据包都没有提示说要输入密码了,这个那感觉那个就是登录成功的时候了,

flag{01:33:08}

3.继续分析数据包wireshark0051.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值交;

flag{vsftpd 3.0.2}

4.继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;

这个应该是黑客执行的第一个命令,查看版本

5.继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;

flag{flag123.txt}

6.继续分析数据包wireshark0051.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

telnet 服务我们这个时候进行过滤我们猜测我们登录的话,服务肯定是telnet的然后可能会带有关键字user pass 这个类的关键字,我们构造过滤式,telnet contains "user"

查看tcp数据流

flag{root,toor654321}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值