网络安全职业技能大赛Server2003

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进⾏系统服务及版本扫描渗透测 试,并将该操作显示结果中Telnet服务对应的端⼝号作为FLAG提交

使用nmap扫描发现目标靶机开放端口232疑似telnet直接进行连接测试成功

Flag:232

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进⾏渗透测试,使⽤kali中hydra对 服务器Telnet服务进⾏暴⼒破解(⽤户名为teltest),将hydra使⽤的必要参数当做FLAG进 ⾏提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)

必须用的参数是-s

Flag:hydra -l -P -s telnet

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进⾏渗透测试,使⽤kali中hydra对 服务器Telnet服务进⾏暴⼒破解(⽤户名为teltest),将破解成功的密码当做FLAG进⾏提 交;(字典路径/usr/share/wordlists/dirb/small.txt)

Flag:customer

  1. 通过本地PC中渗透测试平台win7对服务器场景Windows进⾏渗透测试,取得的账户密码有 远程桌⾯权限,将该场景系统中sam⽂件使⽤reg相关命令提取,将完整命令作为FLAG提 交

Flag:reg save hklm\sam sam.hive

  1. 通过本地PC中渗透测试平台win7对服务器场景Windows进⾏渗透测试,取得的账户密码有 远程桌⾯权限,将该场景系统中system⽂件使⽤reg相关命令提取,将完整命令作为FLAG提 交;

Flag:reg save hklm\system system.hive

  1. 通过本地PC中渗透测试平台win7对服务器场景Windows进⾏渗透测试,将sam⽂件与 system⽂件提取到本地,使⽤桌⾯mimikatz⼯具提取teltest密码信息,将提取信息的命令作 为FLAG提交;

将sam.hive和system.hive文件复制到win7的c盘根目录然后使用mimikatz工具提取

Flag:lsadump::sam

  1. 通过本地PC中渗透测试平台win7对服务器场景Windows进⾏渗透测试,将sam⽂件与 system⽂件提取到本地,使⽤桌⾯mimikatz⼯具提取administrators密码信息,将提取到的 hash值作为FLAG提交

Flag:6cfa9ce05f0afaa483beaea6567ea26e

竞赛环境请联系主页

相关推荐
王哥儿聊AI5 小时前
Lynx:新一代个性化视频生成模型,单图即可生成视频,重新定义身份一致性与视觉质量
人工智能·算法·安全·机器学习·音视频·软件工程
Coovally AI模型快速验证7 小时前
从避障到实时建图:机器学习如何让无人机更智能、更安全、更实用(附微型机载演示示例)
人工智能·深度学习·神经网络·学习·安全·机器学习·无人机
Gobysec7 小时前
Goby 漏洞安全通告|Spring Cloud Gateway 信息泄露漏洞(CVE-2025-41243)
spring boot·安全·cve-2025-41243
有点不太正常7 小时前
FlippedRAG——论文阅读
论文阅读·安全·大模型·rag
挨踢攻城9 小时前
Linux 安全 | 使用 iptables 测量流量
linux·服务器·安全·iptables·linux安全·厦门微思网络·测量流量
通信瓦工10 小时前
IEC 60598-1-2020灯具通用安全要求标准介绍
安全·灯具·标准下载
浅拾光º10 小时前
mysql字符串截取,如何在MySQL备份文件中安全截取敏感字符串?
数据库·mysql·安全
踏过山河,踏过海10 小时前
在SSL证书是有效的前提下,依旧显示“资源不安全
网络协议·安全·ssl
游戏开发爱好者812 小时前
App HTTPS 抓包实战,原理、常见问题与可行工具路线(开发 测试 安全 角度)
网络协议·安全·ios·小程序·https·uni-app·iphone
Teamhelper_AR12 小时前
AR技术:轨道交通运维与安全保障的革新力量
运维·安全·ar