从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;admin,admin654321 ftp contains"successful"
![](https://img-blog.csdnimg.cn/img_convert/c172a460cb18a250a5e000372eee4404.png)
![](https://img-blog.csdnimg.cn/img_convert/243db888bc7c1c8cde32c59fb4e3c3ee.png)
![](https://img-blog.csdnimg.cn/img_convert/c2a86c9d11936110c8df108ba844a60b.png)
继续分析数据包wireshark0051.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;1:32:55
![](https://img-blog.csdnimg.cn/img_convert/216dad467d15f4f71752c4cb93f1effb.png)
继续分析数据包wireshark0051.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;3.0.2
![](https://img-blog.csdnimg.cn/img_convert/15c83c68d19eb58707bd45aa705e0739.png)
继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;SYST
![](https://img-blog.csdnimg.cn/img_convert/2ca28bbdecd404ae8a0580b67a3524d8.png)
继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;flag123
![](https://img-blog.csdnimg.cn/img_convert/0284803951bdeaa589e59c34efa045e8.png)
继续分析数据包wireshark0051.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;root,root654321 telnetcontains "successful"
![](https://img-blog.csdnimg.cn/img_convert/e29a2ae9ac3c4560316fe8afdedcb92c.png)
继续分析数据包wireshark0051.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;admin654321.php
![](https://img-blog.csdnimg.cn/img_convert/9ac2b4a2df831a685a7bfb46db8a99dc.png)
继续分析数据包wireshark0051.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。user123,123456
![](https://img-blog.csdnimg.cn/img_convert/66a2d6fc2c64dc858455d42f80abd939.png)
需要数据包私