[misc]远程登录协议 100

0x00 已知条件

同样是流量包,用Wireshark可以查看。

0x01 思考过程

  • 根据题目的名字认为这是一个远程登录协议(telnet)的交互数据流量包。
  • 直接尝试Strings命令,试了找到的第一个结果就成功通过,如下图。
[misc]远程登录协议 100_第1张图片
image.png

0x02 继续探索

  • 虽然做出来了但还是不知道做这次telnet的人做了什么,于是尝试继续探索
    • 因为telnet协议是TCP/IP协议族之一,于是追踪TCP流,往后翻找。
    • 在第32页找到了OpenSSH信息
[misc]远程登录协议 100_第2张图片
image.png
  • 在第52页找到了服务器系统信息(Centos release 6.4 64bit)和telnet的登录过程。根据双方的交互数据帧判断10.10.10.149为服务器。
[misc]远程登录协议 100_第3张图片
image.png
[misc]远程登录协议 100_第4张图片
image.png
  • 本地所做的事情是查看了许多文件内容,如用户组信息 /etc/group、/etc/noobflag.txt、ping了10.10.10.10等。(下面其实还有cat /etc/fuckflag.txt,但前面已经出现正确答案,就不管了)
[misc]远程登录协议 100_第5张图片
image.png

你可能感兴趣的:([misc]远程登录协议 100)