中职组“网络空间安全赛项”竞赛——mssql爆破
操作有什么问题,麻烦师傅们指出!
1.在渗透机Kali2.0中使用zenmap工具扫描服务器场景Server2所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。并将该操作使用的命令中必须要使用的字符串作为Flag值提交;
2.通过渗透机Kali2.0对服务器场景Server2进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为Flag值提交;
3.在渗透机Kali2.0中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为Flag值提交;
4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值(之间以英文逗号分隔,例hello,test,..,..)提交;
5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为Flag值提交;
6.在msf模块中指定密码字典,字典路径为/root/2.txt爆破获取密码并将得到的密码作为Flag值提交;
7.在msf模块中切换新的渗透模块,对服务器场景server2003进行数据库服务扩展存储过程进行利用,