1. 初步分析
数据包下载
流量分析基础篇
使用科来网络分析系统,打开L1-3.pcapng数据包,查看数据包中ssh的协议占的比例较大。
2. 通过分析数据包L1-3,找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址)提交;
获取的flag[192.168.8.126]
3. 分析出黑客扫描得到的靶机开放的端口,将靶机开放的端口作为FLAG(形式:端口名1.端口名2.端口名3.端口名)从低到高提交;
开放的端口139,21,22,23,80,135,139,49152-49657
FLAG:[21,22,23,80,135,139,49152-49657]
4. 分析出黑客成功入侵后获得的操作系统的版本号,将操作系统的版本号作为FLAG(形式:[操作系统版本号])提交;
6.1.7600
5. 分析出黑客成功入侵后执行的第一条命令,并将执行的第一条命令作为FLAG(形式:[第一条命令])提交;
ipconfig
6. 分析出黑客成功入侵后执行的第二条命令,并将执行的第二条命令作为FLAG(形式:[第二条命令])提交;
whoami
7. 分析出黑客成功入侵后执行的第二条命令的返回结果,并将执行的第二条命令返回结果作为FLAG(形式:[第二条命令返回结果])提交;
nt authority\system
8. 分析出黑客成功入侵后执行的第三条命令的返回结果,并将执行的第三条命令返回结果作为FLAG(形式:[第三条命令返回结果])提交。
2020/12/12