Server2129空间件解析

本文档描述了对Server2129服务器进行渗透测试的过程,包括使用Kali进行系统服务扫描,找出Apache HTTP Server的版本信息,发现以'P'开头的用户名,获取DNS服务器地址,导出桌面111文件夹中的.docx文件内容,以及从回收站和C:flag.txt中提取Flag值。
摘要由CSDN通过智能技术生成

任务环境说明:

服务器场景:Server2129(关闭链接)

服务器场景操作系统:Windows

1.通过本地PC中渗透测试平台Kali对服务器场景Server2129进行系统服务及版本扫描渗透测试,并将该操作显示结果中80端口对应的服务状态信息作为Flag值提交;

Flag:Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)/open

2.获取靶机Server2129系统中以英文“P”开头的用户名,并将该用户名作为Flag值提交ÿ

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值