网络安全职业技能大赛Server2003

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进⾏系统服务及版本扫描渗透测 试,并将该操作显示结果中Telnet服务对应的端⼝号作为FLAG提交

使用nmap扫描发现目标靶机开放端口232疑似telnet直接进行连接测试成功

Flag:232

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进⾏渗透测试,使⽤kali中hydra对 服务器Telnet服务进⾏暴⼒破解(⽤户名为teltest),将hydra使⽤的必要参数当做FLAG进 ⾏提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)

必须用的参数是-s

Flag:hydra -l -P -s telnet

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进⾏渗透测试,使⽤kali中hydra对 服务器Telnet服务进⾏暴⼒破解(⽤户名为teltest),将破解成功的密码当做FLAG进⾏提 交;(字典路径/usr/share/wordlists/dirb/small.txt)

Flag:customer

  1. 通过本地PC中渗透测试平台win7对服务器场景Windows进⾏渗透测试,取得的账户密码有 远程桌⾯权限,将该场景系统中sam⽂件使⽤reg相关命令提取,将完整命令作为FLAG提 交

Flag:reg save hklm\sam sam.hive

  1. 通过本地PC中渗透测试平台win7对服务器场景Windows进⾏渗透测试,取得的账户密码有 远程桌⾯权限,将该场景系统中system⽂件使⽤reg相关命令提取,将完整命令作为FLAG提 交;

Flag:reg save hklm\system system.hive

  1. 通过本地PC中渗透测试平台win7对服务器场景Windows进⾏渗透测试,将sam⽂件与 system⽂件提取到本地,使⽤桌⾯mimikatz⼯具提取teltest密码信息,将提取信息的命令作 为FLAG提交;

将sam.hive和system.hive文件复制到win7的c盘根目录然后使用mimikatz工具提取

Flag:lsadump::sam

  1. 通过本地PC中渗透测试平台win7对服务器场景Windows进⾏渗透测试,将sam⽂件与 system⽂件提取到本地,使⽤桌⾯mimikatz⼯具提取administrators密码信息,将提取到的 hash值作为FLAG提交

Flag:6cfa9ce05f0afaa483beaea6567ea26e

竞赛环境请联系主页

相关推荐
终焉暴龙王6 小时前
CTFHub web进阶 php Bypass disable_function通关攻略
开发语言·安全·web安全·php
百川7 小时前
Apache文件解析漏洞
web安全·apache
qq_4309085714 小时前
网络安全-机遇与挑战
安全
希望奇迹很安静14 小时前
SSRF_XXE_RCE_反序列化学习
学习·web安全·ctf·渗透测试学习
程序员编程指南16 小时前
Qt 网络编程进阶:网络安全与加密
c语言·网络·c++·qt·web安全
安 当 加 密19 小时前
守护汽车“空中升级“:基于HSM/KMS的安全OTA固件签名与验证方案
安全·汽车
大咖分享课1 天前
多租户系统中的安全隔离机制设计
人工智能·安全·安全隔离
荔枝吻1 天前
软件异常读写威胁硬盘安全:从过往案例到防护之道
安全·硬盘
小马爱打代码1 天前
Spring Boot 接口安全设计:接口限流、防重放攻击、签名验证
网络·spring boot·安全
北极光SD-WAN组网1 天前
工业互联网时代,如何通过混合SD-WAN提升煤炭行业智能化网络安全
网络·安全·web安全