B-6:数据分析(wire0077.pcap)
任务环境说明:
ü 服务器场景:FTPServer(关闭链接)
ü FTP用户名:infoacq密码:infoacq
- 从靶机服务器的FTP上下载数据包文件,分析该文件,找出入侵使用的协议,提交协议名称。
flag:SMTP
- 分析该文件,找出入侵获取的zip压缩包文件,提交压缩包文件名。
思路:过滤语句tcp contains “zip” 然后追踪流
- 分析该文件,找出入侵获取的敏感文件,提交敏感文件的文件名。
思路:过滤语句:smtp && imf 追踪TCP流
flag:DESKTOP-M1JC4XX_2020_09_24_23_22_08.jpeg
- 分析该文件,找出入侵获取的敏感文件,提交该敏感文件泄露的时间。
思路使用上一条的过滤语句,追踪TCP流即可
- 分析该文件,找出入侵获取的敏感文件,提交该敏感文件中泄露的文件夹名称。
思路:由于文件被加密了,我们要进行解密,这里使用到kali中的工具base64
cat 1.txt | base64 -d >2.txt
然后把3.txt改一下后缀,改为3.jpg就可以打开了