2023江西省中职组网络空间安全技能大赛—Windows渗透
*B-1操作系统渗透
服务场景名称:Server2105(封闭链接)
服务场景信息:版本不详)
1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务 及版本扫描渗透测试,并将该操作显示结果中samba服务对应的服务 版本信息字符串作为Flag值提交,Flag格式为flag{xxx};
flag:{ Microsoft Windows Server 2008 R2 - 2012 microsoft-ds}
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景网络连接信息中的DNS信息作为Flag值 (例如:8.8.8.8) 提交,Flag格式为flag{xxx};
这里利用msf框架渗透进去,使用ms17_010模块
flag:{121.212.121.212}
3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景中的当前最高账户管理员的密码作为Flag值提交,Flag格 式为flag{xxx};
flag:{P@ssw0rd}
4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景桌面上111文件夹中文件的文件名称作为Flag值提交,Flag 格式为flag{xxx};
这里直接用远程桌面连进去
flag:{flag12345678}
5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景桌面上文件夹中文件的文档内容作为Flag值提交,Flag格 式为flag{xxx};
双击进去查看即可
flag:{846548795432}
6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景桌面上文件夹中唯一一个图片中的内容作为Flag值提交, Flag格式为flag{xxx};
同理,双击桌面上的222文件查看即可
flag:{anonymous}
想要环境的可以加博主WX