找flag的离奇之路

admin 2024年1月3日17:11:11评论24 views字数 893阅读2分58秒阅读模式
1.从靶机服务器的 FTP 上下载 wireshark0051.pcap 数据包文件,找出黑客获取 到的可成功登录目标服务器 FTP 的账号密码,并将黑客获取到的账号密码作为 Flag 值(用户名与密码之间以英文逗号分隔,例如: r。。t,t。。r)提交;

找flag的离奇之路

找flag的离奇之路

flag:admin,admin654321
2.继续分析数据包 wireshark0051.pcap,找出黑客使用获取到的账号密码登录 FTP 的时间,并将黑客登录 FTP 的时间作为 Flag 值(例如: 14:22:08)提交;
先将时间改为我们认识的时间格式。

找flag的离奇之路

flag:01:32:44 或 01:33:08
3. 继续分析数据包 wireshark0051.pcap,找出黑客连接 FTP 服务器时获取到的 FTP 服务版本号,并将获取到的 FTP 服务版本号作为 Flag 值提交;

找flag的离奇之路

flag:3.0.2 或 vsftpd 3.0.2
4. 继续分析数据包 wireshark0051.pcap,找出黑客成功登录 FTP 服务器后执行 的第一条命令,并将执行的命令作为 Flag 值提交;

找flag的离奇之路

找flag的离奇之路

找flag的离奇之路

fIag:SYST
5. 继续分析数据包 wireshark0051.pcap,找出黑客成功登录 FTP 服务器后下载 的关键文件,并将下载的文件名称作为 FIag 值提交;

找flag的离奇之路

flag:flag123.txt
6. 继续分析数据包 wireshark0051.pcap’找出黑客暴力破解目标服务器 Telnet 服务并成功获取到的用户名与密码’并将获取到的用户名与密码作为 Flag 值(用 户名与密码之间以英文逗号分隔’例如: root,toor)提交;

找flag的离奇之路

找flag的离奇之路

flag:root,toor654321
7. 继续分析数据包 wireshark0051.pcap’找出黑客在服务器网站根目录下添加 的文件’并将该文件的文件名称作为 Flag 值提交;

找flag的离奇之路

fIag:admin654321.php
8. 继续分析数据包 wireshark0051.pcap,找出黑客在服务器系统中添加的用户, 并将添加的用户名与密码作为 FIag 值(用户名与密码之间以英文逗号分隔,例
如: r。。t,t。。r)提交。

找flag的离奇之路

fIag:user123, 123456


原文始发于微信公众号(零漏安全):找flag的离奇之路

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日17:11:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   找flag的离奇之路http://cn-sec.com/archives/2360076.html

发表评论

匿名网友 填写信息