找flag的离奇之路 admin 102369文章 87评论 2024年1月3日17:11:11评论24 views字数 893阅读2分58秒阅读模式 1.从靶机服务器的 FTP 上下载 wireshark0051.pcap 数据包文件,找出黑客获取 到的可成功登录目标服务器 FTP 的账号密码,并将黑客获取到的账号密码作为 Flag 值(用户名与密码之间以英文逗号分隔,例如: r。。t,t。。r)提交; flag:admin,admin654321 2.继续分析数据包 wireshark0051.pcap,找出黑客使用获取到的账号密码登录 FTP 的时间,并将黑客登录 FTP 的时间作为 Flag 值(例如: 14:22:08)提交; 先将时间改为我们认识的时间格式。 flag:01:32:44 或 01:33:08 3. 继续分析数据包 wireshark0051.pcap,找出黑客连接 FTP 服务器时获取到的 FTP 服务版本号,并将获取到的 FTP 服务版本号作为 Flag 值提交; flag:3.0.2 或 vsftpd 3.0.2 4. 继续分析数据包 wireshark0051.pcap,找出黑客成功登录 FTP 服务器后执行 的第一条命令,并将执行的命令作为 Flag 值提交; fIag:SYST 5. 继续分析数据包 wireshark0051.pcap,找出黑客成功登录 FTP 服务器后下载 的关键文件,并将下载的文件名称作为 FIag 值提交; flag:flag123.txt 6. 继续分析数据包 wireshark0051.pcap’找出黑客暴力破解目标服务器 Telnet 服务并成功获取到的用户名与密码’并将获取到的用户名与密码作为 Flag 值(用 户名与密码之间以英文逗号分隔’例如: root,toor)提交; flag:root,toor654321 7. 继续分析数据包 wireshark0051.pcap’找出黑客在服务器网站根目录下添加 的文件’并将该文件的文件名称作为 Flag 值提交; fIag:admin654321.php 8. 继续分析数据包 wireshark0051.pcap,找出黑客在服务器系统中添加的用户, 并将添加的用户名与密码作为 FIag 值(用户名与密码之间以英文逗号分隔,例 如: r。。t,t。。r)提交。 fIag:user123, 123456 原文始发于微信公众号(零漏安全):找flag的离奇之路 点赞 http://cn-sec.com/archives/2360076.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论