柚子快報激活碼778899分享:任務4
柚子快報激活碼778899分享:任務4
1.從使用Wireshark分析數據包找出telnet服務器 (路由器)的用戶名和密碼,并將密碼作為Flag值提交。flag格 式:flag{密碼}
2.使用Wireshark分析capture.pcapng數據流量包,telnet服務器是 一臺路由器,找出此臺路由器的特權密碼,并將密碼作為Flag值提交。flag格式:flag{密碼}
3.使用Wireshark分析capture.pcapng數據流量包,telnet服務器是一臺路由器,正在被192.168.181.141這臺主機進行密碼爆破,將 此主機進行密碼爆破的次數作為Flag值提交。flag格式:flag{爆破次數}
4.使用Wireshark分析capture.pcapng數據流量包,ftp服務器已經傳輸文件結束,將登陸服務器后的第一條指令作為Flag值提交。flag格式:flag{第一條指令}
5.使用Wireshark分析capture.pcapng數據流量包,ftp服務器已經 傳輸文件結束,將建立FTP服務器的數據連接的次數作為Flag值提交。flag格式:flag{連接次數}
6.使用Wireshark分析capture.pcapng數據流量包,ftp服務器已經 傳輸文件結束,將登陸服務器后第一次使用數據連接的端口號作為Flag值提交。flag格式:flag{第一次連接端口}
7.使用Wireshark分析capture.pcapng數據流量包,web服務器地址是192.168.181.250,其使用的腳本語言為php,將服務器使用php 的版本號作為Flag值提交。flag格式:flag{php版本號}
8.使用Wireshark分析capture.pcapng數據流量包,web服務器地址是192.168.181.250 ,將web 服務器軟件的版本號作為Flag 值提 交。flag格式:flag{web軟件版本號}
9.使用Wireshark分析capture.pcapng數據流量包,找出數據包當中所有HTTP狀態(tài)碼為404的報文,將這些報文的數量作為Flag值提 交。flag格式:flag{報文數量}
10.使用Wireshark分析capture.pcapng數據流量包,這些數據中有非常多的ICMP 報文,其中有一個設備是路由器,IP 地址為192.168.181.25 , 將路由器上主動發(fā)出的ping 請求的數量作為 Flag值提交。flag格式:flag{請求數量}
11.使用Wireshark分析capture.pcapng數據包文件,這些數據中有非常多的ICMP報文,這些報文中有大量的非正常ICMP報文,找出類型為重定向的所有報文,將報文重定向的數量作為Flag值提交。 flag格式:flag{重定向數量}
12.使用Wireshark分析capture.pcapng數據包文件,這些數據中有 ssh報文,由于ssh有加密功能,現需要將這些加密報文的算法分析出來,將ssh客戶端支持的第一個算法的名稱作為Flag值提交。 flag格式:flag{第一個算法名稱}
13.使用Wireshark并分析capture.pcapng數據包文件,這些數據中有 ssh報文,由于ssh有加密功能,現需要將這些加密報文的算法分析出來,將ssh服務器支持的第一個算法的密鑰長度作為Flag值提交。flag格式:flag{第一個算法密鑰長度}
1.從使用Wireshark分析數據包找出telnet服務器 (路由器)的用戶名和密碼,并將密碼作為Flag值提交。flag格 式:flag{密碼}
1.先過濾出telnet協(xié)議
2.追蹤tcp流
發(fā)現該地方是在嘗試暴力破解Cisco設備,并且輸入密碼錯誤會出現關鍵字invalid,所以判斷
telnet的賬號為admin,密碼為Cisc0。
FLAG:flag{Cisc0}
2.使用Wireshark分析capture.pcapng數據流量包,telnet服務器是 一臺路由器,找出此臺路由器的特權密碼,并將密碼作為Flag值提交。flag格式:flag{密碼}
繼續(xù)追蹤tcp流即可發(fā)現特權密碼為cisco123。
FLAG:flag{cisco123}
3.使用Wireshark分析capture.pcapng數據流量包,telnet服務器是一臺路由器,正在被192.168.181.141這臺主機進行密碼爆破,將 此主機進行密碼爆破的次數作為Flag值提交。flag格式:flag{爆破次數}
1.根據題意我們可以先過濾telnet協(xié)議,然后過濾出關于 ip 192.168.181.141的數據包即可統(tǒng)計。
telnet and ip.src == 192.168.181.141
答案給的是108沒太搞懂
FLAG:{108}
4.使用Wireshark分析capture.pcapng數據流量包,ftp服務器已經傳輸文件結束,將登陸服務器后的第一條指令作為Flag值提交。flag格式:flag{第一條指令}
查詢ftp登入成功的包
FLAG:{LIST}
5.使用Wireshark分析capture.pcapng數據流量包,ftp服務器已經 傳輸文件結束,將建立FTP服務器的數據連接的次數作為Flag值提交。flag格式:flag{連接次數}
FLAG:flag{2}
6.使用Wireshark分析capture.pcapng數據流量包,ftp服務器已經 傳輸文件結束,將登陸服務器后第一次使用數據連接的端口號作為Flag值提交。flag格式:flag{第一次連接端口}
PORT 192,168,181,1,235,130
235*256+130=60290
FLAG:flag{60290}
7.使用Wireshark分析capture.pcapng數據流量包,web服務器地址是192.168.181.250,其使用的腳本語言為php,將服務器使用php 的版本號作為Flag值提交。flag格式:flag{php版本號}
ip.addr == 192.168.181.250 and http
FLAG:flag{5.5.38}
8.使用Wireshark分析capture.pcapng數據流量包,web服務器地址是192.168.181.250 ,將web 服務器軟件的版本號作為Flag 值提 交。flag格式:flag{web軟件版本號}
ip.addr == 192.168.181.250 and http
FLAG:flag{2.2.15}
9.使用Wireshark分析capture.pcapng數據流量包,找出數據包當中所有HTTP狀態(tài)碼為404的報文,將這些報文的數量作為Flag值提 交。flag格式:flag{報文數量}
查詢http返回值為404的包,右下角查看個數
http.response.code == 404
比賽的wireshark版本過濾出來的是52
FLAG:flag{52}
10.使用Wireshark分析capture.pcapng數據流量包,這些數據中有非常多的ICMP 報文,其中有一個設備是路由器,IP 地址為192.168.181.25 , 將路由器上主動發(fā)出的ping 請求的數量作為 Flag值提交。flag格式:flag{請求數量}
icmp.type==8代表ping包,后面篩選源ip,右下角查看個數
ip.src==192.168.181.25 and icmp.type==8
FLAG:flag{219}
11.使用Wireshark分析capture.pcapng數據包文件,這些數據中有非常多的ICMP報文,這些報文中有大量的非正常ICMP報文,找出類型為重定向的所有報文,將報文重定向的數量作為Flag值提交。 flag格式:flag{重定向數量}
icmp返回值為5代表重定向的包
FLAG:flag{57}
12.使用Wireshark分析capture.pcapng數據包文件,這些數據中有 ssh報文,由于ssh有加密功能,現需要將這些加密報文的算法分析出來,將ssh客戶端支持的第一個算法的名稱作為Flag值提交。 flag格式:flag{第一個算法名稱}
過濾ssh,點開第一個包,查看第一個加密報文
FLAG:flag{ecdh-sha2-nistp521}
13.使用Wireshark并分析capture.pcapng數據包文件,這些數據中有 ssh報文,由于ssh有加密功能,現需要將這些加密報文的算法分析出來,將ssh服務器支持的第一個算法的密鑰長度作為Flag值提交。flag格式:flag{第一個算法密鑰長度}
FLAG:flag{256}
柚子快報激活碼778899分享:任務4
精彩鏈接
本文內容根據網絡資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點和立場。
轉載請注明,如有侵權,聯(lián)系刪除。