乐于分享
好东西不私藏

Openclaw的应用(七):pcap分析

Openclaw的应用(七):pcap分析

翻出以前的pcap题,见《利用Claude3.7分析wireshark流量包》。现在就用这个来测试下小龙虾。
在这之前,安装上 pcap/wireshark的skill。
提出问题:
分析/home/kali/2025-01-22-traffic-analysis-exercise.pcap,回答以下问题:
• What is the IP address of the infected Windows client?
 • What is the mac address of the infected Windows client?
 • What is the host name of the infected Windows client? 
• What is the user account name from the infected Windows client? 
• What is the likely domain name for the fake Google Authenticator page?
 • What are the IP addresses used for C2 servers for this infection?,用中文回答。
反馈分析结果如下:
回答出来的,都对了。但里面的4、5没有找到。直接给它答案让它确认
疑似用于初始恶意软件下载的假冒软件网站: • authenticatoor.org,你再确认一下
对这个域名,你没有在pcap包中找到吗?
• Windows用户账户名称:shutchenson,你在pcap包中再看下
没有找到 windows用户账户名称。
现在我放上这个pcap,请感兴趣的都来挑战下,发现了的请留言告诉我。

通过网盘分享的文件:2025-01-22-traffic-analysis-exercise.pcap

链接: https://pan.baidu.com/s/1-NZl10keX9QKyZf_t5rWyQ 

提取码: resm