Server2003 B-1 Windows操作系统渗透

任务环境说明:

服务器场景:Server2003(开放链接)

服务器场景操作系统:Windows7

1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;

flag=232

2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)

flag=hydra -l -P -s telnet

3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)

密码在上图

flag=customer

4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;

flag=reg save HKLM\SYSTEM system.hiv

5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;

不知道第五题有啥意义,多此一举

flag=reg save hklm\SAM system.hiv

6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;

flag=kiwi_cmd lsadump::sam

7.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;

flag=Administrator:500:aad3b435b51404eeaad3b435b51404ee:6cfa9ce05f0afaa483beaea6567ea26e:::

相关推荐
上海云盾-高防顾问5 小时前
中小企业低成本渗透测试实操指南
网络协议·web安全·网络安全
WayneJoon.H9 小时前
2023CISCN go_session
网络安全·golang·ctf·代码审计·ciscn
-曾牛10 小时前
Yak语言核心基础:语句、变量与表达式详解
数据库·python·网络安全·golang·渗透测试·安全开发·yak
2503_9469718614 小时前
【CTI/IAM】2026年度威胁情报分析与身份隔离架构基准索引 (Benchmark Index)
网络安全·系统架构·数据集·身份管理·威胁情报
Bug.ink15 小时前
BUUCTF——WEB(7)
web安全·网络安全·buuctf
heze0915 小时前
sqli-labs-Less-6自动化注入方法
mysql·网络安全·自动化
heze0915 小时前
sqli-labs-Less-8自动化注入方法
mysql·网络安全·自动化
安全渗透Hacker17 小时前
参数未校验导致的DOS(服务拒绝)问题典型场景
java·安全·web安全·网络安全·安全性测试
小谢取证17 小时前
电子数据取证之使用Trae进行流量包解析
网络安全
MOON404☾18 小时前
003.端口扫描
网络·安全·web安全·网络安全·系统安全