1.从靶机服务器的 FTP 上下载 wireshark0051.pcap 数据包文件,找出黑客获取 到的可成功登录目标服务器 FTP 的账号密码,并将黑客获取到的账号密码作为 Flag 值(用户名与密码之间以英文逗号分隔,例如: r。。t,t。。r)提交;
![找flag的离奇之路 找flag的离奇之路]()
![找flag的离奇之路 找flag的离奇之路]()
2.继续分析数据包 wireshark0051.pcap,找出黑客使用获取到的账号密码登录 FTP 的时间,并将黑客登录 FTP 的时间作为 Flag 值(例如: 14:22:08)提交;
![找flag的离奇之路 找flag的离奇之路]()
3. 继续分析数据包 wireshark0051.pcap,找出黑客连接 FTP 服务器时获取到的 FTP 服务版本号,并将获取到的 FTP 服务版本号作为 Flag 值提交;
![找flag的离奇之路 找flag的离奇之路]()
flag:3.0.2 或 vsftpd 3.0.2
4. 继续分析数据包 wireshark0051.pcap,找出黑客成功登录 FTP 服务器后执行 的第一条命令,并将执行的命令作为 Flag 值提交;
![找flag的离奇之路 找flag的离奇之路]()
![找flag的离奇之路 找flag的离奇之路]()
![找flag的离奇之路 找flag的离奇之路]()
5. 继续分析数据包 wireshark0051.pcap,找出黑客成功登录 FTP 服务器后下载 的关键文件,并将下载的文件名称作为 FIag 值提交;
![找flag的离奇之路 找flag的离奇之路]()
6. 继续分析数据包 wireshark0051.pcap’找出黑客暴力破解目标服务器 Telnet 服务并成功获取到的用户名与密码’并将获取到的用户名与密码作为 Flag 值(用 户名与密码之间以英文逗号分隔’例如: root,toor)提交;
![找flag的离奇之路 找flag的离奇之路]()
![找flag的离奇之路 找flag的离奇之路]()
7. 继续分析数据包 wireshark0051.pcap’找出黑客在服务器网站根目录下添加 的文件’并将该文件的文件名称作为 Flag 值提交;
![找flag的离奇之路 找flag的离奇之路]()
8. 继续分析数据包 wireshark0051.pcap,找出黑客在服务器系统中添加的用户, 并将添加的用户名与密码作为 FIag 值(用户名与密码之间以英文逗号分隔,例
![找flag的离奇之路 找flag的离奇之路]()
原文始发于微信公众号(零漏安全):找flag的离奇之路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2360076.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论