1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
使用nmap -sV 扫描靶机
flag: Microsoft Windows Server 2008 R2 - 2012 microsoft-ds
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
看到win7的445提醒的已经很明显了,直接使用msf永恒之蓝模块
也是直接进来了,题目需要DNS信息,直接进入shell,先修改一下编码问题使用 chcp 65001命令然后ipconfig/all
flag:121.212.121.212
3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
载入kiwi模块(新版mikikatz猕猴桃),查看密码
flag:P@ssW0rd
4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交
flag:flag123456
5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
使用download把文件下载到kali或者直接远程进入桌面查看
flag:846548795432
6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;
flag:anonymous