任务环境说明:
服务器场景:Linux
服务器场景操作系统:Linux(版本不详)
渗透机环境说明
BT5渗透机用户名:root密码:toor
Kali渗透机用户名:root密码:toor
Windows7渗透机用户名:administrator密码:123456
靶机19-JY-Linux--1 172.16.102.250
1.通过BT5对服务器场景Linux进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
flag[ sS ]
打开终端
执行命令 nmap -n -sS '172.16.102.250'
解析:TCP同步扫描(TCP SYN):因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)
2.通过BT5对服务器场景Linux进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第4行的服务器信息作为Flag提交;
flag[ mysql ]
由上图可得出结果
解析:P0的官方解释是不进行主机发现(Ping),直接进行扫描。Pn的解释和效果和P0一样,都是不进行发现,直接扫描
3.通过BT5对服务器场景Linux不ping主机进行扫描(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
flag[P0]
4.通过BT5对服务器场景Linux不ping主机进行扫描(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第10行的“:”后的数字作为Flag提交;
flag[994]
由上图回显得出结果
5.通过BT5对服务器场景Linux进行UDP扫描渗透测试只扫描53,111端口(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中111端口的状态信息作为Flag提交;
flag[open]
在终端中输入
nmap -n -sU -p 53,111 172.16.102.250
得出结果
解析:-sU代表的是使用UDP扫描,-p代表的是指定端口
6.通过BT5对服务器场景Linux进行滑动窗口扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
flag[sW]
终端输入
nmap -sW 172.16.102
解析:-sW指的是使用滑动窗口扫描渗透测试
7.通过BT5对服务器场景Linux进行RPC扫描扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
flag[ sR ]
在终端输入
nmap -sR '172.16.102.250'
解析:-sR指的是进行RPC扫描渗透测试
8.通过BT5对服务器场景Linux进行RPC扫描扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中从下往上数第7行的服务信息作为Flag提交;
flag[rpcbind]
由上图得出flag结果