1.从靶机服务器的 FTP 上下载 attack.pcapng 数据包文件,通过分析数据包 attack.pcapng,找出黑客的 IP 地址,并将黑客的 IP 地址作为 FLAG(形式:[IP 地址])提交; (1 分)
过滤条件:
tcp.connection.syn
Flag:192.168.8.126
2.继续查看数据包文件 attack.pacapng,分析出黑客扫描得到的靶机开放的端口,将靶机开放的端口作为 FLAG(形式: [端口名 1,端口名 2,端口名 3…,端口名 n])从低到高提交; (1 分)
过滤条件:
ip.addr == 192.168.8.126 and tcp.flags == 18
Flag:21,22,23,80,135,139,3389,49152,49153,19154,19155,49156,49157
3.继续查看数据包文件 attack.pacapng,分析出黑客成功入侵后获得的操作系统的版本号,将操作系统的版本号作为 FLAG(形式: [操作系统版本号])提交; (1 分)
过滤条件:
ip.addr == 192.168.8.126
Flag:6.1.7600
4.继续查看数据包文件 attack.pacapng,分析出黑客成功入侵后执行的第一条命令,并将执行的第一条命令作为 FLAG(形式: [第一条命令])提交; (1分)
过滤条件:
ip.addr == 192.168.8.126
Flag:ipconfig
5.继续查看数据包文件 attack.pacapng,分析出黑客成功入侵后执行的第二条命令,并将执行的第二条命令作为 FLAG(形式: [第二条命令])提交; (2分)
过滤条件:
ip.addr == 192.168.8.126
Flag:whoami
6.继续查看数据包文件 attack.pacapng,分析出黑客成功入侵后执行的第二条命令的返回结果,并将执行的第二条命令返回结果作为 FLAG(形式: [第二条命令返回结果])提交;(2 分)
过滤条件:
ip.addr == 192.168.8.126
Flag:nt authority\system
7.继续查看数据包文件 attack.pacapng,分析出黑客成功入侵后执行的第三条命令的返回结果,并将执行的第三条命令返回结果作为 FLAG(形式: [第三条命令返回结果])提交。(2 分)
过滤条件:
ip.addr == 192.168.8.126
Flag:2020/12/12