1. 使用Wireshark查看并分析PYsystemWH1桌面下的captureWH.pcapng数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

Wireshark usb数据包分析 source wireshark中的数据包分析_网络安全

扫描靶机可知靶机是windows7,我们可用ms17-010漏洞

Wireshark usb数据包分析 source wireshark中的数据包分析_网络安全_02

设置完成,攻击靶机

Wireshark usb数据包分析 source wireshark中的数据包分析_用户名_03

格式:For  /r  (磁盘C:\) %i  in  (*.后缀)   do  @echo  %i

/r 搜索磁盘   in:在   *:全部   echo:输出

Wireshark usb数据包分析 source wireshark中的数据包分析_网络安全_04

格式: download ‘目标路径’  提取到的目录

Download :下载

Wireshark usb数据包分析 source wireshark中的数据包分析_网络安全_05

节选ftp,看到账户和密码

Flag{Z,qazwsx123}

2.继续分析数据包captureWH.pcapng,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;(13分);

Wireshark usb数据包分析 source wireshark中的数据包分析_用户名_06

随便一个比较全的追踪流,点击内容1,跳转内容2

Flag{22:04:17}

3.继续分析数据包captureWH.pcapng,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;(15分);

Wireshark usb数据包分析 source wireshark中的数据包分析_网络安全_07

还是刚才那个追踪流

Flag{2.2.2}

4.继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;(11分);

Wireshark usb数据包分析 source wireshark中的数据包分析_数据分析_08

还是刚才的追踪流

Flag{SYST}

5. 继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;(13分)

Wireshark usb数据包分析 source wireshark中的数据包分析_网络安全_09

还是刚才的追踪流

Flag{exploit.c}

6. 继续分析数据包captureWH.pcapng,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

分组详情 ,查找Telnet

Wireshark usb数据包分析 source wireshark中的数据包分析_数据分析_10

打开追踪流

Wireshark usb数据包分析 source wireshark中的数据包分析_安全_11

发现账号密码

Flag{Z,qwerqwer123}

7. 继续分析数据包captureWH.pcapng,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;

Wireshark usb数据包分析 source wireshark中的数据包分析_安全_12

看到文件名,(只输蓝色的)

Flag{alive.php}

8. 继续分析数据包captureWH.pcapng,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。

Wireshark usb数据包分析 source wireshark中的数据包分析_网络安全_13

看着很像账号和密码,试一试

Flag{s,plieve4}