Windows操作系统渗透测试

Windows 操作系统渗透测试

任务环境说明:

  • 服务器场景:Server2003
  • 服务器场景操作系统:Windows7 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;

Flag{232}

通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)

Flag{hydra -l -P -s telnet}

经典参数题,比赛时只能猜了

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)

Flag{customer}

通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;

Flag{reg save hklm\sam sam.hive}

提取sam文件需要administrator权限,我们查看靶机445端口尝试利用ms17-010漏洞获取shell

有三个用户

尝试获取administrator密码,第7题答案出来了

由于使用John爆破哈希值花费时间太长,不能一把梭

所以我们选择更改administrator的密码,(注意先把第7题做了,不然到时候提取出来的哈希值则是你更改后的密码的哈希值)

远程登录试试,先开启靶机的3389端口

提取sam文件

通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;

Flag{reg save hklm\system system.hive}

通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;

Flag{lsadump::sam}

通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;

Flag{6cfa9ce05f0afaa483beaea6567ea26e}

相关推荐
Full Stack Developme2 小时前
Hutool XML 操作教程
xml·windows·python
码农小旋风2 小时前
2026 最新 Claude Code Windows 安装教程:Node、Git Bash、命令检查一步步配好
windows·git·bash·claude
embrace_the_sunhaha2 小时前
MATLAB->WinC-UnbuntuC
windows·硬件工程
一个人旅程~3 小时前
电脑里要装三系统win7/win11/linux,按照什么顺序和格式安装才不会导致启动表出问题?
linux·windows·经验分享·电脑
xiaoshuaishuai83 小时前
C# 克隆Git仓库
服务器·windows·c#
菩提小狗12 小时前
每日安全情报报告 · 2026-04-20
网络安全·漏洞·cve·安全情报·每日安全
liuyukuan13 小时前
如何在win11上打开 WSL2(Windows 的 Linux 子系统)?
linux·windows
云安全助手13 小时前
2026年AI安全大模型实战指南:快快云安全AI能力全景解析
人工智能·网络安全·claude
寺中人14 小时前
Windows系统的动态磁盘卷
windows·系统·教程
忧郁的蛋~14 小时前
基于.NET的Windows窗体编程之WinForms数据表格
windows·.net