NewStarCTF2023week4-Nmap

题目要我们找出Nmap扫描得到所有的开放端口

NewStarCTF2023week4-Nmap_第1张图片

Nmap通常用于直接扫描目标主机,而不是直接扫描pcap文件。

那么这里我们还是使用wireshark来分析,使用过滤器:

tcp.flags.syn == 1 and tcp.flags.ack == 1

这个过滤条件可以筛选出TCP端口开放的数据包

NewStarCTF2023week4-Nmap_第2张图片

udp

这个过滤条件可以筛选出UDP端口开放的数据包,该过滤条件会匹配所有的UDP数据包,因为UDP没有像TCP那样的连接建立过程,所以UDP数据包的到达通常表示端口是开放的。

NewStarCTF2023week4-Nmap_第3张图片 

icmp and icmp.type == 3 and icmp.code == 3

这个过滤条件用于查找被目标主机标记为"端口不可达"的数据包,通常表示端口关闭;

该过滤条件匹配了ICMP "端口不可达"类型的数据包,其中的 "code" 值为3表示端口关闭。

NewStarCTF2023week4-Nmap_第4张图片

后两个筛选出来都是空,那么我们来看第一个过滤之后的结果:

NewStarCTF2023week4-Nmap_第5张图片

一定要把显示过滤器的限制勾上,不然结果并不是过滤之后的结果。

NewStarCTF2023week4-Nmap_第6张图片

将端口由小到大排序, 80,3306,5000,7000,8021,9000

尝试提交 flag{80,3306,5000,7000,8021,9000}

correct!

你可能感兴趣的:(CTF,Misc,wireshark,http,tcp,流量分析,web安全,CTF)