假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。仅供参考文章同步CSDN!
01
1.通过分析数据包A.pcapng,找到黑客连接一句话木马的密码,将该密码作为FLAG提交;
筛选HTTP协议 或者使用过滤规则:
也可以ctrl+F 搜索eval函数
http contains “php”FLAG:oo
02
2.通过分析A.pcapng数据包,找到黑客扫描网段的范围是多少(ip之间用逗号隔开如:192.168.1.1-192.168.1.2)将该范围作为flag提交;
筛选arp协议
Flag:192.168.10.10-192.168.10.30
03
3.通过分析windows 7桌面上的数据包A.pcapng,查看调用上传一句话木马文件;

导出http数据流发现上传了aaaa.php
FLAG:aaaa.php
04
4.通过分析数据包A.pcapng找到域服务器的密码是多少,将该密码作为FLAG提交;
ctrl +F 搜Passwd 或者使用过滤规则:
http contains 'mimikatz'
FLAG:163.com
05
5.通过分析A.pcapng数据包,找到服务器安装的第一个修补程序,将修补程序的名称作为flag提交;
http contains 'KB'FLAG:KB2534111
06
6.通过分析数据包A.pcapng找到黑客下载的文件是什么,将该文件内容作为FLAG提交;
kali 使用binwalk -e 对数据包进行分离
使用crunch制作字典并插入当前目录的passwd1.txt下,使用fcrackzip爆破zip加密文件获取密码为DBOQ6457
FLAG:friday
关注我们