2024年中职网络安全——Windows操作系统渗透测试(Server2105)

Windows操作系统渗透测试

任务环境说明:

  • 服务器场景:Server2105
  • 服务器场景操作系统:Windows(版本不详)(封闭靶机)
  • 需要环境加Q

目录

1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;

[2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;](#2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;)

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;

4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;

6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;


1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;

FLAG=Microsoft Windows Server 2008 R2 - 2012 microsoft-ds

2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;

FLAG=121.212.121.212

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;

FLAG=P@sswOrd

4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

FLAG=flag123456789

5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;

FLAG=846548795432

6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

FLAG=anonymous

相关推荐
zskj_zhyl6 小时前
家庭健康能量站:微高压氧舱结合艾灸机器人,智享双重养生SPA
人工智能·科技·安全·机器人
肥仔哥哥19306 小时前
安全设计-防止非法移机
安全·非法移机·自助机的安全设计·设备的安全设计
网络安全创新研究院9 小时前
飞网揭秘:个人网络与团队网络功能对比
安全
Warren9811 小时前
软件测试-Selenium学习笔记
java·javascript·笔记·学习·selenium·测试工具·安全
字节跳动安全中心11 小时前
智能体防御 | 一文了解3种系统提示词加固方法
安全·llm
黑客影儿14 小时前
黑客哲学之学习笔记系列(三)
笔记·学习·程序人生·安全·职场和发展·网络攻击模型·学习方法
XY_墨莲伊15 小时前
【网络安全实验报告】实验六: 病毒防护实验
安全·web安全
厦门辰迈智慧科技有限公司15 小时前
水闸安全综合监测系统解决方案
网络·物联网·安全·自动化·监测
深盾安全16 小时前
Python脚本安全防护策略全解析(下)
安全
叫我阿柒啊16 小时前
自学渗透,学会五分钟安装DVWA漏洞靶场
后端·安全