任务环境说明:
服务器场景名:Server2005(关闭链接)
服务器场景用户名:rartest
1.通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将Telnet版本信息字符串作为Flag提交;
Flag:Microsoft Windows XP telnetd
2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为rartest),找到加密后的压缩包文件,将加密压缩包的文件名作为Flag提交;(字典路径/usr/share/wordlists/dirb/small.txt);
发现远程登录不行,用telnet登入
Flag:flag(Pwd000).zip
3.通过本地PC中渗透测试平台Kali下载目标靶机加密压缩包文件以及字典文件dict.txt,将压缩包内唯一一个文件的文件名作为Flag提交;
首先要把刚才的目录切回去,然后在dir查看目录
用同样的方法下载压缩包
Flag:flag.jsp
4.通过本地PC中渗透测试平台Kali使用加密压缩包文件生成Hash值密码文件,将加密压缩包中唯一一个文件的Hash值密码字符串作为Flag提交;
这里使用md5命令破解
Flag:cb155b62f4c197442c70b4e747b0143b
5.通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密压缩包文件,将压缩包的解压密码作为Flag提交;
Flag:Password010
6.通过本地PC中渗透测试平台Kali打开加密压缩包解压后的唯一一个文件,将文件中的Flag提交;
这是一个for循环,可以用Python代码理解
Flag:000k0k1k2k3