Windows操作系统渗出测试
Windows操作系统渗出测试使命环境说明:
[*]服务器场景:Server2003
[*]服务器场景操作系统:Windows7 通过本地PC中渗出测试平台Kali对服务器场景Windows举行系统服务及版本扫描渗出测试,并将该操作显示效果中Telnet服务对应的端标语作为FLAG提交;
Flag{232}
https://i-blog.csdnimg.cn/direct/501cc7fc08b344998bb8fbed9f328a61.jpeg
通过本地PC中渗出测试平台Kali对服务器场景Windows举行渗出测试,利用kali中hydra对服务器Telnet服务举行暴力破解(用户名为teltest),将hydra利用的须要参数当做FLAG举行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
Flag{hydra -l -P -s telnet}
经典参数题,比赛时只能猜了
https://i-blog.csdnimg.cn/direct/ee3cc804b78c45eaa5390c4cf9e85678.jpeg
[*]通过本地PC中渗出测试平台Kali对服务器场景Windows举行渗出测试,利用kali中hydra对服务器Telnet服务举行暴力破解(用户名为teltest),将破解成功的暗码当做FLAG举行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
Flag{customer}
https://i-blog.csdnimg.cn/direct/2f9c727716b044baa9cb177a226db9f2.jpeg
通过本地PC中渗出测试平台win7对服务器场景Windows举行渗出测试,取得的账户暗码有长途桌面权限,将该场景系统中sam文件利用reg相关下令提取,将完备下令作为FLAG提交;
Flag{reg save hklm\sam sam.hive}
提取sam文件需要administrator权限,我们检察靶机445端口尝试利用ms17-010漏洞获取shell
https://i-blog.csdnimg.cn/direct/e9ce314299f14fa482eb5e8f006ca081.jpeg
有三个用户
https://i-blog.csdnimg.cn/direct/bca138e6c8a64dceaf90afe2d2492f01.jpeg
尝试获取administrator暗码,第7题答案出来了
https://i-blog.csdnimg.cn/direct/4459cf1e50b04a56a77266259e7ada98.jpeg
由于利用John爆破哈希值耗费时间太长,不能一把梭
https://i-blog.csdnimg.cn/direct/9282e8079c5c42d3b5d47c5fa62aa41a.jpeg
所以我们选择更改administrator的暗码,(注意先把第7题做了,不然到时间提取出来的哈希值则是你更改后的暗码的哈希值)
https://i-blog.csdnimg.cn/direct/2da80b82f2914d25a94bb6c6464cee64.jpeg
长途登录试试,先开启靶机的3389端口
https://i-blog.csdnimg.cn/direct/c61ff50485ee49c8a25cb59db43dd389.jpeg
https://i-blog.csdnimg.cn/direct/269ddc55321743dc9b0b7deac4497d03.jpeg
提取sam文件
https://i-blog.csdnimg.cn/direct/24a3aa6a029e403da46c9e27a1448cb1.jpeg
通过本地PC中渗出测试平台win7对服务器场景Windows举行渗出测试,取得的账户暗码有长途桌面权限,将该场景系统中system文件利用reg相关下令提取,将完备下令作为FLAG提交;
Flag{reg save hklm\system system.hive}
https://i-blog.csdnimg.cn/direct/cc73de196e864d16b216bab05230957a.jpeg
通过本地PC中渗出测试平台win7对服务器场景Windows举行渗出测试,将sam文件与system文件提取到本地,利用桌面mimikatz工具提取teltest暗码信息,将提取信息的下令作为FLAG提交;
Flag{lsadump::sam}
https://i-blog.csdnimg.cn/direct/5ea1d0055b0d44cbb7ce2a2a5f902068.jpeg
通过本地PC中渗出测试平台win7对服务器场景Windows举行渗出测试,将sam文件与system文件提取到本地,利用桌面mimikatz工具提取administrators暗码信息,将提取到的hash值作为FLAG提交;
Flag{6cfa9ce05f0afaa483beaea6567ea26e}
https://i-blog.csdnimg.cn/direct/5c35bd6d0e664522936ca81f88046bd1.jpeg
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]