这里我就拿几个数据包进行分析。(具体数据包可私信获取。)
任务三:数据分析-A
任务环境说明:
渗透机场景:windows 7
渗透机用户名:administrator,密码:123456
-
通过分析windows 7桌面上的数据包A.pcapng,找到黑客连接一句话木马的密码,将该密码作为FLAG提交;
-
通过分析数据包A.pcapng,找到黑客扫描的网段范围是多少(IP之间用”,”隔开,例:192.168.1.1-192.168.1.2)将该范围作为FLAG提交;
-
通过分析数据包A.pcapng,找到域服务器的密码是多少,将该密码作为FLAG提交;
-
通过分析数据包A.pcapng,找到黑客上传的文件并将名称作为FLAG提交;
-
通过分析数据包A.pcapng,找到黑客下载的文件是什么,将该文件内容作为FLAG提交;
flag{friday}
1.它这里告诉我们黑客上传了一句话木马,所以可以去看下数据包里面的HTTP协议的数据。
可以看到Key:oo ,这就是连接成功的密码。
2.找到黑客扫描的IP地址网段,从上一题可以得到黑客的IP地址为192.168.10.12.看一下arp协议的数据
所以flag:192.168.10.10-192.168.10.30
3.这里可以通过搜索关键词的形式搜索passwd
flag:163.com
4 分析上传一句话木马的文件名,
flag:aaa
5 找到黑客下载的文件,这里通过看http的数据找了。
然后追踪http数据流,把原始数据下载下来,改成zip格式的,就可以通过Binwalk分离文件获得flag。
flag{friday}