wireshark0051.pcap数据包
1.从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
先过滤ftp协议看看
这个数据包很奇怪,返回的是successful,追踪一下确实是登录成功了
flag{admin,admin654321}
2.继续分析数据包wireshark0051.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;
我们继续往下看
这个包让重新输入密码
然后提示login successful 这个的时候我们下面的数据包都没有提示说要输入密码了,这个那感觉那个就是登录成功的时候了,
flag{01:33:08}
3.继续分析数据包wireshark0051.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值交;
flag{vsftpd 3.0.2}
4.继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;
这个应该是黑客执行的第一个命令,查看版本
5.继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;
flag{flag123.txt}
6.继续分析数据包wireshark0051.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
telnet 服务我们这个时候进行过滤我们猜测我们登录的话,服务肯定是telnet的然后可能会带有关键字user pass 这个类的关键字,我们构造过滤式,telnet contains "user"
查看tcp数据流
flag{root,toor654321}