1.某公司网络系统存在异常,猜测可能有黑客对公司的服务器实施了一系列的扫描和攻击,使用Wireshark抓包分 析软件查看并分析Kali Linux的root目录下dump.pcapng数据包文件,找到黑客的IP地址,并将黑客的IP地址作 为Flag值(如:172.16.1.1)提交;
过滤条件:
tcp.connection.syn
Flag:172.16.1.110
2.继续分析数据包文件dump.pcapng分析出黑客通过工具对目标服务器的哪些服务进行了密码暴力枚举渗透测 试,将服务对应的端口依照从小到大的顺序依次排列作为Flag值(如:7788991661888)提交;
过滤条件:
ip.src == 172.16.1.110 and tcp.connection.syn
Flag:21/22/23/80/3306
3.继续分析数据包文件dump.pcapng,找出黑客已经获取到目标服务器的基本信息,请将黑客获取到的目标服务 器主机名作为Flag值提交;
过滤条件:
telnet
Flag:SecTestLabs
4.继续分析数据包文件dump.pcapng,找出黑客连接一句话木马后查看了什么文件,将黑客查看的文件名称作为 Flag值提交;
过滤条件:
http contains “php” echo '需要解密的字符串' | openssl base64 -d
Flog:passwd
5.继续分析数据包文件dump.pcapng,黑客可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚 举渗透,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交。
过滤条件:
ftp-data 将ASCII切换成Raw另存文件
Flag:harmony