2024年中职网络安全——Windows操作系统渗透测试(Server2105)

Windows操作系统渗透测试

任务环境说明:

  • 服务器场景:Server2105
  • 服务器场景操作系统:Windows(版本不详)(封闭靶机)
  • 需要环境加Q

目录

1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;

[2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;](#2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;)

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;

4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;

6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;


1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;

FLAG=Microsoft Windows Server 2008 R2 - 2012 microsoft-ds

2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;

FLAG=121.212.121.212

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;

FLAG=P@sswOrd

4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

FLAG=flag123456789

5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;

FLAG=846548795432

6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

FLAG=anonymous

相关推荐
昊星自动化2 分钟前
昊星自动化 以房间为单位气流控制筑牢实验室安全屏障
安全·实验室建设·文丘里阀·房间通风控制
code_pgf5 分钟前
Jetson Orin NX 16G设备上配置AI服务自动启动的方案,包括Ollama、llama-server和OpenClaw Gateway三个组件
数据库·人工智能·安全·gateway·边缘计算·llama
Coding的叶子10 分钟前
Windows 下 如何安全地安装 龙虾(OpenClaw)
windows·安全·ai·openclaw·龙虾·龙虾安装·龙虾实验室
bughunter36 分钟前
LiteLLM 供应链攻击深度复盘:一个 .pth 文件如何窃取你所有云凭证
python·安全
代码飞一会儿38 分钟前
ctf之web代码执行攻防——如何悄无声息窥探你的内心
安全
上海云盾王帅43 分钟前
Web安全与风险全景解读:从基础概念到实战防御
安全·web安全
tingting01191 小时前
hydra的简介及使用
安全
Web极客码1 小时前
从 OpenClaw 的安全危机到 DefenseClaw:构建 AI Agent 的治理层
人工智能·安全
黎阳之光1 小时前
AI数智筑防线 绿色科技启新篇,如何用硬核技术赋能生态安全双升级
人工智能·科技·算法·安全·数字孪生
Guheyunyi1 小时前
安全风险预警系统的核价值与战略意义
大数据·人工智能·科技·安全·信息可视化