抓包题(那个地区我也不知道)

原创 石先生  2019-03-30 09:21:19  阅读 3880 次 评论 0 条

下载附件:https://pan.baidu.com/s/1Ldsn1MlKiMzJO82x9HLyUA 提取码: ejwy (从灵盾网嫖来的数据包)

1.使用Wireshark查看并分析Kali桌面下的logs.pcapng数据包文件,通过分析数据包logs.pcapng找出恶意用户目录扫描的第9个文件,并将该文件名作为FLAG(形式:[robots.txt])提交;

[star.php]            过滤一下http包,数就行了

V5`H2ME3I]54B1O`Y(_22HB.png

2.继续查看数据包文件logs.pcapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;

[21,80,445,1433,3306,3389,5000]               过滤一下tcp包那几个带颜色的就是

4BF439~6UL((KZ`7PVF]}C3.png

3.继续查看数据包文件logs.pcapng分析出恶意用户读取服务器的文件名是什么,并将该文件名作为FLAG(形式:[robots.txt])提交;

[name.txt]            这题过滤http的GET包就行

R{9$4W_G)GXJ27WA)I}SKGJ.png

4. 续查看数据包文件logs.pcapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为FLAG(形式:[/root/whoami/])提交;

[C:/phpstudy/www/]       和上一题一样方法


5.继续查看数据包文件logs.pcapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交;

[007]     在上题那个包里

6.继续查看数据包文件logs.pcapng分析出恶意用户下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交;

[flag.zip]    这题过滤一下POST包就行

CK$AWPB``VL@Z4XHW(5M5P1.png


7.继续查看数包文件logs.pcapng将恶意用户下载的文件里面的内容作为FLAG(形式:[文件内容])提交;

[flag{Find You!}]    这一题可以使用binwalk进行分离,也可以去进行读包

)8V5DB)`WE6QV62ST4`K(DS.png

本文地址:https://tfblog.cn/index.php/post/11.html
版权声明:本文为原创文章,版权归 石先生 所有,欢迎分享本文,转载请保留出处!

发表评论


表情

还没有留言,还不快点抢沙发?