wireshark数据包分析 中职网络安全

  1. 使用Wireshark查看并分析PYsystemWH1桌面下的captureWH.pcapng数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

wireshark数据包分析 中职网络安全_第1张图片

扫描靶机可知靶机是windows7,我们可用ms17-010漏洞

设置完成,攻击靶机

wireshark数据包分析 中职网络安全_第2张图片

格式:For  /r  (磁盘C:\) %i  in  (*.后缀)   do  @echo  %i

/r 搜索磁盘   in:在   *:全部   echo:输出

wireshark数据包分析 中职网络安全_第3张图片

格式: download ‘目标路径’  提取到的目录

Download :下载

wireshark数据包分析 中职网络安全_第4张图片

节选ftp,看到账户和密码

Flag{Zqazwsx123}

2.继续分析数据包captureWH.pcapng,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;(13分);

wireshark数据包分析 中职网络安全_第5张图片

随便一个比较全的追踪流,点击内容1,跳转内容2

Flag{22:04:17}

3.继续分析数据包captureWH.pcapng,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;(15分);

wireshark数据包分析 中职网络安全_第6张图片

还是刚才那个追踪流

Flag{2.2.2}

4.继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;11分);

wireshark数据包分析 中职网络安全_第7张图片

还是刚才的追踪流

Flag{SYST}

5. 继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;(13分)

wireshark数据包分析 中职网络安全_第8张图片

还是刚才的追踪流

Flag{exploit.c}

6. 继续分析数据包captureWH.pcapng,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

分组详情 ,查找Telnet

打开追踪流

发现账号密码

Flag{Zqwerqwer123}

7. 继续分析数据包captureWH.pcapng,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;

看到文件名,(只输蓝色的)

Flag{alive.php}

8. 继续分析数据包captureWH.pcapng,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。

wireshark数据包分析 中职网络安全_第9张图片

看着很像账号和密码,试一试

Flag{s,plieve4}

需要环境加本人QQ:2404628131

你可能感兴趣的:(网络空间安全,wireshark,安全,数据分析,网络安全)