中职组“网络空间安全”赛项——中间件渗透测试
镜像名:Server2129
操作有什么问题,麻烦师傅们指出!
1.通过本地PC中渗透测试平台Kali对服务器场景Server2129进行系统服务及版本扫描渗透测试,并将该操作显示结果中80端口对应的服务状态信息作为Flag值提交;
2.获取靶机Server2129系统中以英文“P”开头的用户名,并将该用户名作为Flag值提交;
3.找到靶机Server2129的网络适配器信息,将首选DNS服务器地址作为Flag值提交;
4.找到靶机Server2129中桌面上111文件夹中后缀为.docx的文件,将文档内容作为Flag值提交;
5.找到靶机Server2129中回收站内的文档,将文档内容作为Flag值提交;
6.找到靶机Server2129中的C:\flag.txt文件,将文件的内容作为Flag值提交。
1.通过本地PC中渗透测试平台Kali对服务器场景Server2129进行系统服务及版本扫描渗透测试,并将该操作显示结果中80端口对应的服务状态信息作为Flag值提交;
nmap -p- -sS -Pn -sV -T5 192.168.14.184
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-B8Avi2gU-1680742647381)(null)]
Flag:Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)