1.使用Wireshark查看并分析Windows 7桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户的IP地址,并将恶意用户的IP地址作为Flag(形式:[IP地址])提交;
解析:http.request.method==POST
?
Flag:[172.16.1.102]
2.继续查看数据包文件attack.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;
解析:Ip.src==172.16.1.102 and ip.dst==172.16.1.101 and tcp
?
Flag:[21,23,80,445,3389,5007]
3.继续查看数据包文件attack.pacapng分析出恶意用户最终获得的用户名是