attack(2).pcapng解析

1.从靶机服务器的 FTP 上下载 attack.pcapng 数据包文件,通过分析数据包 attack.pcapng,找出黑客的 IP 地址,并将黑客的 IP 地址作为 FLAG(形式:[IP 地址])提交; (1 分)

过滤条件:

tcp.connection.syn

Flag:192.168.8.126

2.继续查看数据包文件 attack.pacapng,分析出黑客扫描得到的靶机开放的端口,将靶机开放的端口作为 FLAG(形式: [端口名 1,端口名 2,端口名 3…,端口名 n])从低到高提交; (1 分)

过滤条件:

ip.addr == 192.168.8.126 and tcp.flags == 18

Flag:21,22,23,80,135,139,3389,49152,49153,19154,19155,49156,49157

3.继续查看数据包文件 attack.pacapng,分析出黑客成功入侵后获得的操作系统的版本号,将操作系统的版本号作为 FLAG(形式: [操作系统版本号])提交; (1 分)

过滤条件:

ip.addr == 192.168.8.126

Flag:6.1.7600

4.继续查看数据包文件 attack.pacapng,分析出黑客成功入侵后执行的第一条命令,并将执行的第一条命令作为 FLAG(形式: [第一条命令])提交; (1分)

过滤条件:

ip.addr == 192.168.8.126

Flag:ipconfig

5.继续查看数据包文件 attack.pacapng,分析出黑客成功入侵后执行的第二条命令,并将执行的第二条命令作为 FLAG(形式: [第二条命令])提交; (2分)

过滤条件:

ip.addr == 192.168.8.126

Flag:whoami

6.继续查看数据包文件 attack.pacapng,分析出黑客成功入侵后执行的第二条命令的返回结果,并将执行的第二条命令返回结果作为 FLAG(形式: [第二条命令返回结果])提交;(2 分)

过滤条件:

ip.addr == 192.168.8.126

Flag:nt authority\system

7.继续查看数据包文件 attack.pacapng,分析出黑客成功入侵后执行的第三条命令的返回结果,并将执行的第三条命令返回结果作为 FLAG(形式: [第三条命令返回结果])提交。(2 分)

过滤条件:

ip.addr == 192.168.8.126

Flag:2020/12/12

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

遊璃

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值