任务环境说明:
服务器场景:FTPServer220223(关闭链接)
FTP用户名:attack18密码:attack18
1.登录 FTP下载 attack18.pcapng数据包文件,通过分析数据包 attack.pcapng找出恶意用户的 IP地址,并将恶意用户的 IP地址作为 FLAG(形式:[IP地址])提交:
FLAG:172.16.1.102
2.继续查看数据包文件 attack18.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为 FLAG(形式:[端口名 1,端口名 2,端口名 3…,端口名 n])从低到高提交:
命令:tcp.connection.syn and ip.addr ==172.16.1.102(注意:23端口不是)
FLAG:21,80,445,3389,5007
3.继续查看数据包文件 attack18.pacapng分析出恶意用户最终获得的用户名是什么,并将用户名作为 FLAG(形式:[用户名])提交:
使用ctrl+f ,过滤;login
FLag:Lancelot
4.继续查看数据包文件 attack18.pacapng分析出恶意用户最终获得的密码是什么,并将密码作为 FLAG(形式:[密码])提交:
同上
FLAG:12369874
5.继续查看数据包文件 attack18.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为 FLAG(形式:[一句话密码])提交:
FLAG:alpha
6.继续查看数据包文件 attack18.pacapng分析出恶意用户下载了什么文件,并将文件名及后缀作为 FLAG(形式:[文件名.后缀名])提交:
注意:下载..文件
命令:http and ip.dst==172.16.1.102
FLAG:flag.zip
7.继续查看数据包文件 attack18.pacapng将恶意用户下载的文件里面的内容作为 FLAG(形式:[文件内容])提交:
使用kali中binwalk -e 分离 attack18.pacapng
FLAG:Manners maketh man