中职网络安全数据包分析
1:分析flag.pcapng数据包文件找到黑客的IP地址,并将黑客的IP地址作为Flag值(如:172.16.1.1)提交;
编辑
2:继续分析数据包文件flag.pcapng分析出黑客通过工具对目标服务器的哪些服务进行了密码暴力枚举渗透测试,将服务对应的端口依照从小到大的顺序依次排列作为Flag值(如:77/88/99/166/1888)提交;
编辑
3:黑客扫描后可能直接对目标服务器的某个服务实施了攻击,继续查看数据包文件flag.pcapng分析出黑客成功破解了哪个服务的密码,并将该服务的版本号作为Flag值(如:5.1.10)提交;
编辑
4:继续分析数据包文件flag.pcapng,黑客通过数据库写入了木马,将写入的木马名称作为Flag值提交(名称不包含后缀);
编辑
5:继续分析数据包文件flag.pcapng,黑客通过数据库写入了木马,将黑客写入的一句话木马的连接密码作为Flag值提交
编辑
6:继续分析数据包文件flag.pcapng,找出黑客连接一句话木马后查看了什么文件,将黑客查看的文件名称作为Flag值提交;
编辑
7:继续分析数据包文件flag.pcapng,找出黑客已经获取到目标服务器的基本信息,请将黑客获取到的目标服务器主机名作为Flag值提交;
编辑
8:继续分析数据包文件flag.pcapng,黑客可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚举渗透,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交。
编辑
这里需要换成原始数据,保存为jpg或png即可