2021.pcapng解析

1. 本地 PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过 WIRESHARK

软件分析数据包内的数据,找到黑客攻击服务器所用的内网 IP,将黑客使用的

IP 地址进行 MD5 加密后作为 FLAG 进行提交;

使用tcp.connection.syn过滤,得出黑客IP地址,再进行MD5加密

2. 通过本地 PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过

WIRESHARK 软件分析数据包内的数据,找到黑客在网站中下载的私钥文件,将

黑客下载的私钥文件的文件名进行 MD5 加密后作为 FLAG 进行提交;

私钥文件,过滤http、过滤字符串key,再进行MD5加密

3.本地PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过WIRESHARK

软件分析数据包内的数据,找到黑客通过 SQL 注入攻击时的软件名称,将软件

名称以及版本MD5加密后作为 FLAG 进行提交(如 MD5 加密前:sqli/2.1.1#stablest);

使用ip.addr==192.168.100.88 and http contains “sql”过滤,在进行MD5加密

4.通过本地 PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过

WIRESHARK 软件分析数据包内的数据,找到黑客登陆网站后台所用的账号密

码,将黑客使用的账号密码 MD5 加密后作为 FLAG 进行提交(如:root/123123);

使用mysql过滤,追流发现这串数值被加密了,解密后发现这串字符是123456

admin/123456 再对得到的账号密码进行MD5加密

5. 通过本地 PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过

WIRESHARK 软件分析数据包内的数据,找到黑客上传到我们服务器上的一句话

木马,并且将一句话木马的文件名称 MD5 加密后作为 FLAG 提交;

将私钥文件中的内容导出保存,再重新导入Wireshark,TLS内地址导入私钥文件

使用http contains “_GET”过滤,追TLS流,再进行MD5加密

6. 通过本地 PC 中的渗透测试平台 KAL12020下载靶机中的数据包,通过

WIRESHARK 软件分析数据包内的数据,找到黑容扫描我们服务器开放了哪些端

口,将我们服务器中开放的 TCP 端口按照从小到大的顺序排序后 MD5 加密后作为 FLAG 进行提交(如:MD5 加密前:21/22/23/24/25);

使用tcp.flags==18 and ip.addr==192.168.100.88过滤,对得到的端口进行MD5加密

7. 通过本地 PC 中的渗透测试平台 KAL12020 下载靶机中的数据包,通主

WIRESHARK 软件分析数据包内的数据,找出黑客曾经利用服务器中最大的端F

提权所保存的文件,将该文件名称 MD5 加密后作为 FLAG 提交;

Tcp.port eq 6379 and tcp contains “save” 过滤最大端口,save保存

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
获取flag.pcapng文件的分析,需要进行以下步骤: 1. 首先,将flag.pcapng文件导入到网络数据包分析工具中,例如Wireshark等。 2. 打开Wireshark后,可以看到文件中捕获到的数据包列表。每个数据包表示一个网络通信过程。 3. 根据需求,可以选择过滤特定的数据包进行分析。Wireshark可以使用过滤器来筛选数据包,比如根据源IP地址、目的IP地址、协议类型等进行过滤。 4. 选中一个数据包后,可以查看详细的数据包信息。其中包括各层协议的字段值,如以太网头部、IP头部、TCP/UDP头部等。根据协议类型,可以进一步分析数据包的含义。 5. 在数据包的载荷部分,可能包含一些应用层协议的数据。对于常见的协议,如HTTP、FTP、DNS等,可以根据协议规范来解析数据,并获取其中的关键信息。 6. 可以通过分析多个数据包之间的关系,了解网络通信的流程和交互过程。例如,查看TCP三次握手、HTTP请求和响应等过程。 7. 在分析过程中,可以注意一些异常现象,如错误的TCP重传、大量重复的数据包等,这些可能暗示着网络故障或攻击行为。 8. 对于更高级的分析需求,可以使用一些辅助工具或编写脚本来提取、分析数据包中的特定信息。 总之,通过以上步骤,就可以对flag.pcapng文件进行基本的解析和分析,从中获取网络通信过程中的关键信息。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

遊璃

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值