流量分析题-attack.pcapng

流量包
密码:y11

题目

1、使用Wireshark查看并分析服务器桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交

2、继续查看数据包文件attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交

3、继续查看数据包文件attack.pacapng分析出黑客最终获得的用户名是什么,并将用户名作为FLAG(形式:[用户名])提交

4、继续查看数据包文件attack.pacapng分析出黑客最终获得的密码是什么,并将密码作为FLAG(形式:[密码])提交

5、继续查看数据包文件attack.pacapng分析出黑客连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交

6、继续查看数据包文件attack.pacapng分析出黑客下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交

7、继续查看数据包文件attack.pacapng提取出黑客下载的文件,并将文件里面的内容为FLAG(形式:[文件内容])提交

第1题 黑客的ip

1、使用Wireshark查看并分析服务器桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交

通过 文件-导出对象-HTTP 

可以得到本机地址为  172.16.1.101

那就直接来筛选一下本机ip的http流量,来看一下都是与谁交互

ip.addr==172.16.1.101&&http

这里基本就能确定1.102就是黑客,继续筛选

统计-端点

可以看到除本机以外,还有一个ip流量较大

那么攻击者的ip应该就是 172.16.1.102

本题答案  flag{172.16.1.102}

第2题 黑客扫描的端口

2、继续查看数据包文件attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交

各类扫描工具通常是基于tcp协议

那么本题就筛选黑客的地址172.16.1.102和tcp协议

ip.src==172.16.1.102&&tcp

这一筛选,答案就显而易见了,被扫描的端口有  21  80  23  3389  445  5007

本题答案  flag{21,23,80,445,3389,5007}

第3题 黑客获取的用户名

3、继续查看数据包文件attack.pacapng分析出黑客最终获得的用户名是什么,并将用户名作为FLAG(形式:[用户名])提交

根据流量包内容,带上黑客ip 先筛选一下http协议的get传参和post传参数据包

GET传参

ip.src==172.16.1.102 && http.request.method==GET

发现一个登录页面(login),但是没有找到咱想要的东西,再筛选一下post传参

ip.src==172.16.1.102 and http.request.method==POST

一下子就出结果了

username=Lancelot

password=12369874

本题答案  flag{Lancelot}

第4题 黑客获取的密码

4、继续查看数据包文件attack.pacapng分析出黑客最终获得的密码是什么,并将密码作为FLAG(形式:[密码])提交

上一题已经出答案了

username=Lancelot

password=12369874

本题答案 flag{12369874}

第5题 黑客的一句话木马密码

5、继续查看数据包文件attack.pacapng分析出黑客连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交

顺着之前的筛选结果来,可以看到有几个上传流量(upload),数量不多逐一排查,马上就出结果了

右键-显示分组字节流

则一句话木马是  @eval·(base64_decode($_POST[z0]));

密码是 alpha

本题答案 flag{alpha}

第6题 黑客下载的文件1

6、继续查看数据包文件attack.pacapng分析出黑客下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交

还是接着之前的的筛选结果继续查看(如果post传参没找到,再回头去看get传参)

不过刚好结果就是在这里

可以看到黑客访问了 C:\\phpStudy\\WWW\\fittingroom\\upload\\flag.zip

下载的是 flag.zip

本题答案 flag{flag.zip}

第7题 黑客下载的文件2

7、继续查看数据包文件attack.pacapng提取出黑客下载的文件,并将文件里面的内容为FLAG(形式:[文件内容])提交

需要想办法下载查看flag.zip的内容

追踪本条数据的tcp流

找到返回数据流 3801

仔细查看

这个应该就是我们要的文件本体了

查看分组字节流

->|     |<-    是头部和尾部,各占3字节,头尾都去掉3字节

保存为 原始数据

保存格式为 .zip

保存成为 .zip 后,使用解压程序解压

然后查看文件

本题答案 flag{Manners maketh man}

目前新手,有错误请各位佬指出

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

y_11

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值