任务环境说明:
●服务器场景:Server6(封闭靶机)
●服务器场景操作系统:未知
●FTP用户名:infiltration密码:infiltration
1.登录FTP下载数据包文件infiltration.pacapng,找出恶意用户的IP地址,并将恶意用户的IP地址作为Flag(形式:[IP地址])提交;
这里参考了 Beluga 大佬体贴
133与138telnet数据
133与139远程桌面数据
133与132telnet数据
由上可知
FLAG: [192.168.90.133]
2.分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;
恶意用户telnet138后对靶机132进行扫描
FLAG: [21,22,23,80,3389]
3.恶意用户最终获得靶机的密码是什么,并将密码作为Flag(形式:[用户名]);
过滤靶机telnet数据流对数据长度排序
FLAG: [YwQgj8eN]
4.找出目的不可达的数据数量,并将目的不可达的数据数量作为Flag(形式:[数字])提交;
FLAG: [154]
5.分析出恶意用户使用的最后一个一句话木马的密码是什么,并将一句话密码作为Flag(形式:[一句话密码])提交;
搜索eval
FLAG: [hope]
6.分析出被渗透主机的服务器系统OS版本全称是什么是,并将OS版本全称作为Flag(形式:[服务器系统OS版本全称])提交;
第三题就拿到答案了
FLAG: [Microsoft Windows Server 2008 R2 Standard]