server2003:172.16.90.109
    image.png

    XP:172.16.90.108
    image.png

    1.PC2(虚拟机:WindowsXP)打开Ethereal,监听到PC2(虚拟机:WindowsXP)通过Internet Explorer访问服务器场景的HTTP请求数据包,通过对该数据包的分析,确定该数据包中含有PC2(虚拟机:WindowsXP)通过Internet Explorer访问服务器场景的用户名、密码,并将存放用户名的变量名和存放密码的变量名作为Flag(形式:存放用户名的变量名&存放密码的变量名)提交
    image.png
    Flag:usernm&passwd

    2.在PC2(虚拟机:WindowsXP)和PY-B7中的WebServ2003服务器场景之间建立IPSec VPN阻止Sniffer监听渗透测试,PC2(虚拟机:WindowsXP)通过Ping访问WebServ2003服务器,将第1个数据包的回显结果作为Flag提交

    IP安全策略:两次共享密钥,IP筛选器+安全规则向导(要选中),最后要指派

    cmd—->secpol.msc—->打开本地安全策略
    image.png

    一直默认下一步,直到下面图片配置
    image.png
    image.png
    image.png

    一直默认下一步,直到下面图片配置
    image.png
    image.png
    image.png

    一直默认下一步,直到下面图片配置
    image.png
    image.png
    image.png
    image.png

    一直默认下一步,直到下面图片配置
    image.png
    image.png
    image.png
    image.png
    image.png
    image.pngimage.png

    Server2003也是相同的配置,就不多说了,直接看效果
    image.png
    Flag:Negotiating IP Security

    3.PC2(虚拟机:WindowsXP)再次打开Ethereal,监听PC2(虚拟机:WindowsXP)访问WebServ2003服务器场景HTTP流量,验证此时PC2(虚拟机:WindowsXP)Ethereal中无法明文显示PC2(虚拟机:WindowsXP)访问WebServ2003服务器场景的HTTP流量,并将Ethereal中显示该流量Protocol名称作为Flag提交
    image.png
    image.png
    image.png

    访问网站,然后点击Ethereal的Stop按钮
    image.png
    Flag:ESP