B-2:文件分析破解
任务环境说明:
ü服务器场景名:Server2005(关闭链接)
ü服务器场景用户名:rartest
1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将Telnet版本信息字符串作为Flag提交;
2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为rartest),找到加密后的压缩包文件,将加密压缩包的文件名作为Flag提交;(字典路径/usr/share/wordlists/dirb/small.txt)
3. 通过本地PC中渗透测试平台Kali下载目标靶机加密压缩包文件以及字典文件dict.txt,将压缩包内唯一一个文件的文件名作为Flag提交;
4. 通过本地PC中渗透测试平台Kali使用加密压缩包文件生成Hash值密码文件,将加密压缩包中唯一一个文件的Hash值密码字符串作为Flag提交;
5. 通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密压缩包文件,将压缩包的解压密码作为Flag提交;
6. 通过本地PC中渗透测试平台Kali打开加密压缩包解压后的唯一一个文件,将文件中的Flag提交
1.通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将Telnet版本信息字符串作为Flag提交;
flag:Microsoft Windows XP telnetd
2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为rartest),找到加密后的压缩包文件,将加密压缩包的文件名作为Flag提交;(字典路径/usr/share/wordlists/dirb/small.txt)
flag:flag(Pwd000).zip
3.通过本地PC中渗透测试平台Kali下载目标靶机加密压缩包文件以及字典文件dict.txt,将压缩包内唯一一个文件的文件名作为Flag提交;
flag:flag.jsp
4.通过本地PC中渗透测试平台Kali使用加密压缩包文件生成Hash值密码文件,将加密压缩包中唯一一个文件的Hash值密码字符串作为Flag提交;
flag:cb155b62f4c197442c70b4e747b0143b
5.通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密压缩包文件,将压缩包的解压密码作为Flag提交;
flag:Password010
6.通过本地PC中渗透测试平台Kali打开加密压缩包解压后的唯一一个文件,将文件中的Flag提交
Jsp即在web中插入java代码,StringBuilder()可以重复修改对象,但是不会产生新的对象,即拼接字符串在后面
我们可以直接审计代码,也可转换为python代码理解
结果为
flag:000k0k1k2k3