网络安全职业技能大赛Server2003

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进⾏系统服务及版本扫描渗透测 试,并将该操作显示结果中Telnet服务对应的端⼝号作为FLAG提交

使用nmap扫描发现目标靶机开放端口232疑似telnet直接进行连接测试成功

Flag:232

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进⾏渗透测试,使⽤kali中hydra对 服务器Telnet服务进⾏暴⼒破解(⽤户名为teltest),将hydra使⽤的必要参数当做FLAG进 ⾏提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)

必须用的参数是-s

Flag:hydra -l -P -s telnet

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进⾏渗透测试,使⽤kali中hydra对 服务器Telnet服务进⾏暴⼒破解(⽤户名为teltest),将破解成功的密码当做FLAG进⾏提 交;(字典路径/usr/share/wordlists/dirb/small.txt)

Flag:customer

  1. 通过本地PC中渗透测试平台win7对服务器场景Windows进⾏渗透测试,取得的账户密码有 远程桌⾯权限,将该场景系统中sam⽂件使⽤reg相关命令提取,将完整命令作为FLAG提 交

Flag:reg save hklm\sam sam.hive

  1. 通过本地PC中渗透测试平台win7对服务器场景Windows进⾏渗透测试,取得的账户密码有 远程桌⾯权限,将该场景系统中system⽂件使⽤reg相关命令提取,将完整命令作为FLAG提 交;

Flag:reg save hklm\system system.hive

  1. 通过本地PC中渗透测试平台win7对服务器场景Windows进⾏渗透测试,将sam⽂件与 system⽂件提取到本地,使⽤桌⾯mimikatz⼯具提取teltest密码信息,将提取信息的命令作 为FLAG提交;

将sam.hive和system.hive文件复制到win7的c盘根目录然后使用mimikatz工具提取

Flag:lsadump::sam

  1. 通过本地PC中渗透测试平台win7对服务器场景Windows进⾏渗透测试,将sam⽂件与 system⽂件提取到本地,使⽤桌⾯mimikatz⼯具提取administrators密码信息,将提取到的 hash值作为FLAG提交

Flag:6cfa9ce05f0afaa483beaea6567ea26e

竞赛环境请联系主页

相关推荐
腾讯安全应急响应中心3 分钟前
AI安全,由攻入防|腾讯广告AI专项众测正式启动
人工智能·安全
不灭锦鲤5 分钟前
网络安全学习第59天
学习·安全·web安全
上海云盾-小余18 分钟前
DDoS 攻击应急响应全流程:从告警触发到业务恢复的黄金 15 分钟
服务器·安全·游戏·ddos
amao99881 小时前
系统安全-访问控制
安全·系统安全
黎阳之光2 小时前
黎阳之光核工厂202应急管控平台|全域实景孪生,筑牢核安全最后一道防线
大数据·人工智能·算法·安全·数字孪生
amao99882 小时前
系统安全--物理安全
安全·系统安全
byoass3 小时前
企业云盘私有化部署:存储架构设计与安全运维全流程实战
运维·网络·安全·云计算
以神为界3 小时前
数据库入门全指南:从基础概念到实操操作(含SQL+Navicat)
网络·数据库·sql·安全
黎阳之光4 小时前
黎阳之光:全厂电网智能管控,让工业电力运行更安全、更高效
安全·信息可视化
星幻元宇VR5 小时前
VR流动行走平台|让虚拟体验真正“走起来”
科技·学习·安全·vr·虚拟现实