当前位置:   article > 正文

wireshark数据包分析 中职网络安全_分析ftp.pcap文件,找出用户名密码。把用户密码作为flag提交

分析ftp.pcap文件,找出用户名密码。把用户密码作为flag提交
  1. 使用Wireshark查看并分析PYsystemWH1桌面下的captureWH.pcapng数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

扫描靶机可知靶机是windows7,我们可用ms17-010漏洞

设置完成,攻击靶机

格式:For  /r  (磁盘C:\) %i  in  (*.后缀)   do  @echo  %i

/r 搜索磁盘   in:在   *:全部   echo:输出

格式: download ‘目标路径’  提取到的目录

Download :下载

节选ftp,看到账户和密码

Flag{Zqazwsx123}

2.继续分析数据包captureWH.pcapng,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;(13分);

随便一个比较全的追踪流,点击内容1,跳转内容2

Flag{22:04:17}

3.继续分析数据包captureWH.pcapng,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;(15分);

还是刚才那个追踪流

Flag{2.2.2}

4.继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;11分);

还是刚才的追踪流

Flag{SYST}

5. 继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;(13分)

还是刚才的追踪流

Flag{exploit.c}

6. 继续分析数据包captureWH.pcapng,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

分组详情 ,查找Telnet

打开追踪流

发现账号密码

Flag{Zqwerqwer123}

7. 继续分析数据包captureWH.pcapng,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;

看到文件名,(只输蓝色的)

Flag{alive.php}

8. 继续分析数据包captureWH.pcapng,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。

看着很像账号和密码,试一试

Flag{s,plieve4}

需要环境加本人QQ:2404628131

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/426655
推荐阅读
相关标签
  

闽ICP备14008679号