流量分析- misc

本文详细介绍了在Jtest服务器场景下,使用Kali Linux进行流量分析的过程。通过Wireshark工具,对Windows 2003 Server的流量包进行过滤、解析,提取关键信息,包括HTTP GET请求、IP地址、文件名等,最终完成一系列流量包中的flag提取任务。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

服务器场景名:Jtest

服务器场景操作系统:Microsoft Windows2003 Server

服务器场景用户名:(用户名:administrator;密码:空)

1、通过本地PC中渗透测试平台Kali访问目标靶机http://xxx.xxx.xxx.xxx:8081(xxx.xxx.xxx.xxx为靶机IP地址,例如172.16.101.1:8081)下载文件获取流量包。将流量包进行解压,获取流量包中的文件名作为Flag(形式:文件名.文件类型)提交;

 解压文件得到文件名 flag:misc-1.pcapng

2、通过本地PC中渗透测试平台Kali中利用wireshark从服务器场景Windows2003中下载的流量包进行流量包分析,使用HTTP模式下的过滤

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

weixin_43708659

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值