安全综合攻防实验2
Webmail
- 获得基本信息
收件人邮箱 | cwu@fudan.edu.cn |
---|---|
发件人邮箱 | 13601927008@sina.cn |
邮件标题 | Test mail |
邮件正文 | 这是一个发往新浪邮箱的测试邮件,带附件。 吴承荣 |
用户名 | cwu |
口令 | ABC12345XYZ |
- 第一封邮件
发件⼈邮箱 | cwu@fudan.edu.cn |
---|---|
收件⼈邮 | 13601927008@sina.cn |
邮件标题 | Test+mail+1 |
邮件正⽂ | 这是⼀个发往新浪邮箱的测试邮件,带附件。吴承荣 |
附件 | 参考⽹站列表.pdf |
- 第二封邮件
发件⼈邮箱 | 13601927008@sina.cn |
---|---|
收件⼈邮箱 | cwu@fudan.edu.cn |
邮件标题 | 课程测试邮件 |
附件 | IP基础题.docx |
邮件正⽂ | 这是⼀个课程测试邮件。请查收。 |
步骤
使用wireshark追踪TCP流并且使用UTF-8J解码,之后通过流的信息来看
可以看到有对应的一些信息,同时通过在线解码工具来解码选中的部分
之后进行搜索关键字,并且将对应的return Info进行解码
同理,通过关键词搜索找到第二封邮件,可以看到名为“课程测试邮件”
之后查找docx可以看到名为“IP基础题”的附件
之后将所有文件进行导出,会看到有一个有docx出现,解码后docx前面是IP基础题,将名字docx后面的删去
同样,还原另一个参考网站列表.pdf
之后在还原页面的时候直接将对应的HTML代码复制到VS code就行
ftpexample
同上面,先追踪流,并在GBK模式下进行
⾥看到客户向服务器指定传输⽂件的端⼝:172.16.168.21是ip地址,⽽端⼝号为192 x 256 + 27=49179
之后进行过滤并且导出为PPTX文件,内容如下:
docx方式同理
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!