wireshark数据包分析与取证attack.pcapng

1.使用Wireshark查看并分析虚拟机windows7桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:【IP地址】)提交:

筛选条件:http                                 FLAG:172.16.1.102

c2fe62f4df3c49319102003873dacd32.png

2.继续查看数据包文件attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作为FLAG(形式:【端口名1,端口名2,端口名3...,端口名n】)从低到高提交:

直接筛选黑客IP:ip.addr == 172.16.1.102         FLAG: 21 80 3389 445 5007

782cb9a8556a4241b9ddc8010c062252.png

3.继续查看数据包文件attack.pacapng分析出黑客最终获得的用户名是什么,并将用户名作为FLAGG(形式:【用户名】)提交:

筛选http ,info进行排序      FLAG:Lance | ot

877350805de84ec0bec9f6527a167330.png

4.继续查看数据包文件attack.pacapng分析出黑客最终获得的密码是什么,并将密码作为FLAG(形式:【密码】)提交:

筛选http,info进行排序      FLAG:12369874

cb125a5e175e4caf882231a4fafc10e3.png

5.继续查看数据包文件attack.pacapng分析出黑客连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:【一句话密码】)提交:

筛选http            FLAG:alpha

77a9f50d13194df1a380df1e5b7e9b1c.png

6.继续查看数据包文件attack.pacapng分析出黑客下载了什么文件,并将文件名及后缀作为FLAG(形式:【文件名.后缀名】)提交:

老规矩还是筛选http           FLAG:flag.zip

8465aef45148445c86d453c9ff0444ee.png

7.继续查看数据包文件attack.pacapng提取出黑客下载的文件,并将文件里面的内容为FLAG(形式:【文件内容】)提交:                   FLAG:【Manners maketh man】

方法:使用binnwalk -e attack.pcapng        再将kali数据包中的flag文件分离出来就ok啦!

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值