2023年中职“网络安全“——Windows操作系统渗透测试
- 任务环境说明:
- 1. 通过本地PC中渗透测试平台Kali对服务器场景Server08进行系统服务及版本扫描渗透测试,并将该操作显示结果中1433端口对应的服务版本信息作为Flag值提交(例如3.4.1.4500);
- 2. 通过本地PC中渗透测试平台Kali对服务器场景Server08进行系统服务及版本扫描渗透测试,将DNS服务器的主机完全合格域名作为Flag提交;
- 3. 将目标服务器中SQL-Server数据库低权限(无法通过数据库执行指令系统命令)用户的密码作为Flag值提交;
- 4. 将目标服务器中SQL-Server数据库权限较高(可以通过数据库执行指令系统命令)用户的密码作为Flag值提交;
- 5. 找到C:\Windows\system32文件夹中266437文件夹中后缀为.docx的文件,将文档内容作为Flag值提交;
任务环境说明:
- 服务器场景:Server24
- 服务器场景操作系统:Windows(版本不详)(封闭靶机)
1. 通过本地PC中渗透测试平台Kali对服务器场景Server08进行系统服务及版本扫描渗透测试,并将该操作显示结果中1433端口对应的服务版本信息作为Flag值提交(例如3.4.1.4500);
nmap -p1433 -sV -sC 靶机IP # 对靶机进行扫描

flag: Microsoft SQL Server 2008 R2 10.50.4000.00; SP2
本文档描述了一次针对Windows Server08的网络安全渗透测试任务,包括使用Kali Linux扫描1433端口服务版本,DNS服务器的完全合格域名,SQL-Server数据库不同权限用户的密码,以及寻找C:Windowssystem32266437下.docx文件的内容。已发现的Flag值分别对应于SQL Server 2008 R2版本,DNS域名QUERIER.QUERIER.PYSeclab.com,低权限用户密码Pcwryjv$p10,高权限用户密码$cartoon51,以及文档内容senbrutarqmants。
订阅专栏 解锁全文
433

被折叠的 条评论
为什么被折叠?



