Windows操作系统渗出测试

打印 上一主题 下一主题

主题 1485|帖子 1485|积分 4455

Windows操作系统渗出测试
使命环境说明:


  • 服务器场景:Server2003
  • 服务器场景操作系统:Windows7 通过本地PC中渗出测试平台Kali对服务器场景Windows举行系统服务及版本扫描渗出测试,并将该操作显示效果中Telnet服务对应的端标语作为FLAG提交;
Flag{232}



通过本地PC中渗出测试平台Kali对服务器场景Windows举行渗出测试,利用kali中hydra对服务器Telnet服务举行暴力破解(用户名为teltest),将hydra利用的须要参数当做FLAG举行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
Flag{hydra -l -P -s telnet}
经典参数题,比赛时只能猜了




  • 通过本地PC中渗出测试平台Kali对服务器场景Windows举行渗出测试,利用kali中hydra对服务器Telnet服务举行暴力破解(用户名为teltest),将破解成功的暗码当做FLAG举行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
Flag{customer}



通过本地PC中渗出测试平台win7对服务器场景Windows举行渗出测试,取得的账户暗码有长途桌面权限,将该场景系统中sam文件利用reg相关下令提取,将完备下令作为FLAG提交;
Flag{reg save hklm\sam sam.hive}
提取sam文件需要administrator权限,我们检察靶机445端口尝试利用ms17-010漏洞获取shell



有三个用户



尝试获取administrator暗码,第7题答案出来了



由于利用John爆破哈希值耗费时间太长,不能一把梭



所以我们选择更改administrator的暗码,(注意先把第7题做了,不然到时间提取出来的哈希值则是你更改后的暗码的哈希值)



长途登录试试,先开启靶机的3389端口






提取sam文件



通过本地PC中渗出测试平台win7对服务器场景Windows举行渗出测试,取得的账户暗码有长途桌面权限,将该场景系统中system文件利用reg相关下令提取,将完备下令作为FLAG提交;
Flag{reg save hklm\system system.hive}



通过本地PC中渗出测试平台win7对服务器场景Windows举行渗出测试,将sam文件与system文件提取到本地,利用桌面mimikatz工具提取teltest暗码信息,将提取信息的下令作为FLAG提交;
Flag{lsadump::sam}



通过本地PC中渗出测试平台win7对服务器场景Windows举行渗出测试,将sam文件与system文件提取到本地,利用桌面mimikatz工具提取administrators暗码信息,将提取到的hash值作为FLAG提交;
Flag{6cfa9ce05f0afaa483beaea6567ea26e}



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

梦见你的名字

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表