2023年江西省中职组网络空间安全技能大赛—Windows渗透

本文详细描述了2023年江西省中职组网络空间安全技能大赛中的Windows渗透测试场景,涉及服务版本扫描、DNS信息获取、管理员密码破解、文件名提交和内容识别等任务。
摘要由CSDN通过智能技术生成

2023江西省中职组网络空间安全技能大赛—Windows渗透

*B-1操作系统渗透
服务场景名称:Server2105(封闭链接)
服务场景信息:版本不详)

1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务 及版本扫描渗透测试,并将该操作显示结果中samba服务对应的服务 版本信息字符串作为Flag值提交,Flag格式为flag{xxx};
在这里插入图片描述flag:{ Microsoft Windows Server 2008 R2 - 2012 microsoft-ds}

2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景网络连接信息中的DNS信息作为Flag值 (例如:8.8.8.8) 提交,Flag格式为flag{xxx};
这里利用msf框架渗透进去,使用ms17_010模块
在这里插入图片描述
在这里插入图片描述
flag:{121.212.121.212}

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景中的当前最高账户管理员的密码作为Flag值提交,Flag格 式为flag{xxx};
在这里插入图片描述
flag:{P@ssw0rd}
4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景桌面上111文件夹中文件的文件名称作为Flag值提交,Flag 格式为flag{xxx};
这里直接用远程桌面连进去
在这里插入图片描述
在这里插入图片描述
flag:{flag12345678}

5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景桌面上文件夹中文件的文档内容作为Flag值提交,Flag格 式为flag{xxx};
双击进去查看即可
在这里插入图片描述flag:{846548795432}

6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景桌面上文件夹中唯一一个图片中的内容作为Flag值提交, Flag格式为flag{xxx};
同理,双击桌面上的222文件查看即可
在这里插入图片描述
flag:{anonymous}
想要环境的可以加博主WX
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值