Windows操作系统渗透测试

Windows 操作系统渗透测试

任务环境说明:

  • 服务器场景:Server2003
  • 服务器场景操作系统:Windows7 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;

Flag{232}

通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)

Flag{hydra -l -P -s telnet}

经典参数题,比赛时只能猜了

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)

Flag{customer}

通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;

Flag{reg save hklm\sam sam.hive}

提取sam文件需要administrator权限,我们查看靶机445端口尝试利用ms17-010漏洞获取shell

有三个用户

尝试获取administrator密码,第7题答案出来了

由于使用John爆破哈希值花费时间太长,不能一把梭

所以我们选择更改administrator的密码,(注意先把第7题做了,不然到时候提取出来的哈希值则是你更改后的密码的哈希值)

远程登录试试,先开启靶机的3389端口

提取sam文件

通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;

Flag{reg save hklm\system system.hive}

通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;

Flag{lsadump::sam}

通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;

Flag{6cfa9ce05f0afaa483beaea6567ea26e}

相关推荐
碳水加碳水2 小时前
Java代码审计实战:XML外部实体注入(XXE)深度解析
java·安全·web安全·代码审计
晓衣4 小时前
2025“獬豸杯”全国电子数据取证竞赛-k8s服务器取证wp
服务器·经验分享·程序人生·网络安全·容器·kubernetes·学习方法
你是人间五月天9 小时前
sentinel实现控制台与nacos数据双向绑定
windows·sentinel
lingggggaaaa11 小时前
小迪安全v2023学习笔记(七十九讲)—— 中间件安全&IIS&Apache&Tomcat&Nginx&CVE
笔记·学习·安全·web安全·网络安全·中间件·apache
小猫挖掘机(绝版)12 小时前
通过tailscale实现一台电脑上vscode通过ssh连接另一台电脑上的VMware Linux 虚拟机
linux·windows·vscode·ubuntu·ssh
淮北49414 小时前
计算机网络学习(七、网络安全)
学习·计算机网络·web安全
爱隐身的官人16 小时前
新后端漏洞(上)- Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
网络·安全·web安全·spel表达式注入命令执行
星马梦缘17 小时前
计算机网络7 第七章 网络安全
网络·计算机网络·安全·web安全·非对称加密·对称加密
weixin_4462608517 小时前
探索网络安全的利器:theHarvester
安全·web安全
jieyu111918 小时前
内网后渗透攻击--linux系统(权限维持)
网络安全·内网渗透