任务环境说明:
√ 服务器场景:PYsystem20194
√ 服务器场景操作系统:版本不详
1.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行系统服务及版本扫描渗透测试,并将该操作显示结果中8080端口对应的服务版本信息字符串作为Flag值提交;
FLAG:Microsoft IIS httpd 5.1
2.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
注1:通过扫描得知445端口服务版本为windows XP ,该操作系统常见漏洞包含ms17_010,ms08_067。我们先尝试用ms17_010试试!喵呜~
渗透成功嘻嘻嘻哈哈哈
FLAG:216.146.35.35
3.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
cd ../../(进c盘) ls(查看路径下的文件)
download (下载文件)
FLAG:kwanpc
4.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
FLAG:gqzmjh
5.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;
FLAG:Capable
6.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
load kiwi(导入猕猴桃模块) creds_all(提取密码)
FLAG:tsgem2020
7.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。
FLAG:jsblnt
制作不易老板们 希望喜欢的带动一下你们发财的小手 给小得点点赞 越点手头越宽阔!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!biu❤