安全综合攻防实验2

Webmail

  • 获得基本信息
收件人邮箱 cwu@fudan.edu.cn
发件人邮箱 13601927008@sina.cn
邮件标题 Test mail
邮件正文 这是一个发往新浪邮箱的测试邮件,带附件。
吴承荣
用户名 cwu
口令 ABC12345XYZ
  • 第一封邮件
发件⼈邮箱 cwu@fudan.edu.cn
收件⼈邮 13601927008@sina.cn
邮件标题 Test+mail+1
邮件正⽂ 这是⼀个发往新浪邮箱的测试邮件,带附件。吴承荣
附件 参考⽹站列表.pdf
  • 第二封邮件
发件⼈邮箱 13601927008@sina.cn
收件⼈邮箱 cwu@fudan.edu.cn
邮件标题 课程测试邮件
附件 IP基础题.docx
邮件正⽂ 这是⼀个课程测试邮件。请查收。

步骤

使用wireshark追踪TCP流并且使用UTF-8J解码,之后通过流的信息来看

2

可以看到有对应的一些信息,同时通过在线解码工具来解码选中的部分

3

4

之后进行搜索关键字,并且将对应的return Info进行解码

5

同理,通过关键词搜索找到第二封邮件,可以看到名为“课程测试邮件”

6

之后查找docx可以看到名为“IP基础题”的附件

之后将所有文件进行导出,会看到有一个有docx出现,解码后docx前面是IP基础题,将名字docx后面的删去

7

同样,还原另一个参考网站列表.pdf

9

之后在还原页面的时候直接将对应的HTML代码复制到VS code就行

10

ftpexample

同上面,先追踪流,并在GBK模式下进行

11

⾥看到客户向服务器指定传输⽂件的端⼝:172.16.168.21是ip地址,⽽端⼝号为192 x 256 + 27=49179

之后进行过滤并且导出为PPTX文件,内容如下:

12

docx方式同理

13

14


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!

安全攻防综合实验3 上一篇
安全攻防综合实验一 下一篇