靶机场景attack18
1.登录FTP下载attack18.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户的IP地
址,并将恶意用户的IP地址作为FLAG(形式:[IP地址])提交:
使用tcp.flags eq 0x12即可
FLAG:[172.16.1.102]
2.继续查看数据包文件attack18.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为
FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:
很简单,送分题
FLAG:[21,23,80,445,3389,5007]
3.继续查看数据包文件attack18.pacapng分析出恶意用户最终获得的用户名是什么,并将用户名作为
FLAG(形式:[用户名])提交:
POST流过滤即可
FLAG:[Lancelot]
4.继续查看数据包文件attack18.pacapng分析出恶意用户最终获得的密码是什么,并将密码作为
FLAG(形式:[密码])提交:
同上做法
FLAG:[12369874]