1.使用Wireshark查看并分析Kali桌面下的logs.pcapng数据包文件,通过分析数据包logs.pcapng找出恶意用户目录扫描的第9个文件,并将该文件名作为FLAG(形式:[robots.txt])提交;
flag:[star.php]
通过过滤条件设置为http,找到第九个文件为start.php,扫描的文件从1-9 分别为.
admin.html, admin.php, index.html, get.htm, aspadmin.php, changepwd.php,
admin_index.php,down.htm,star.php
2.继续查看数据包文件logs.pcapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;
Flag:[21,80,445,1433,3389,5000]
通过这三个包,可以