当前位置: 首页 > article >正文

Server2003 B-1 Windows操作系统渗透

任务环境说明:
服务器场景:Server2003(开放链接)
服务器场景操作系统:Windows7

1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;

flag=232

2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)

flag=hydra -l -P -s telnet

3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)

密码在上图

flag=customer

4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;

flag=reg save HKLM\SYSTEM system.hiv

5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;

不知道第五题有啥意义,多此一举

flag=reg save hklm\SAM system.hiv

6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交; 

flag=kiwi_cmd lsadump::sam

7.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;

flag=Administrator:500:aad3b435b51404eeaad3b435b51404ee:6cfa9ce05f0afaa483beaea6567ea26e:::

http://www.lryc.cn/news/2404436.html

相关文章:

  • 一次Oracle的非正常关闭
  • AI不会杀死创作,但会杀死平庸
  • JeecgBoot低代码管理平台
  • Fetch与Axios:区别、联系、优缺点及使用差异
  • YOLO11解决方案之分析
  • yolov11与双目测距结合,实现目标的识别和定位测距(onnx版本)
  • 基于51单片机和8X8点阵屏、独立按键的填充消除类小游戏
  • 将数据库表导出为C#实体对象
  • 物联网技术发展与应用研究分析
  • 金融系统渗透测试
  • C++ 信息学奥赛总复习题
  • 9.进程间通信
  • 性能剖析:在 ABP 框架中集成 MiniProfiler 实现性能可视化诊断
  • React 基础入门笔记
  • C++.OpenGL (12/64)光照贴图(Lightmaps)
  • 压测软件-Jmeter
  • Linux 常用命令语法总结
  • 青少年编程与数学 01-011 系统软件简介 02 UNIX操作系统
  • NLP学习路线图(三十):微调策略
  • leetcode刷题日记——1.组合总和
  • 关于单片机的基础知识(一)
  • Python训练营打卡Day45
  • Xilinx FPGA 重构Multiboot ICAPE2和ICAPE3使用
  • Redis专题-基础篇
  • springMVC-11 中文乱码处理
  • 【iOS安全】iPhone X iOS 16.7.11 (20H360) WinRa1n 越狱教程
  • MongoDB检查慢查询db.system.profile.find 分析各参数的作用
  • 智能标志桩图像监测装置如何守护地下电缆安全
  • 【网站建设】网站 SEO 中 meta 信息修改全攻略 ✅
  • 计算机视觉处理----OpenCV(从摄像头采集视频、视频处理与视频录制)