任务环境说明:
服务器场景:Windows
服务器场景操作系统:Windows(版本不详)
渗透机环境说明:
BT5渗透机用户名:root密码:toor
Kali渗透机用户名:root密码:toor
Windows7渗透机用户名:administrator密码:123456
靶机场景Windows--1 172.16.105.249
1.在BT5中使用Zenmap工具扫描服务器场景Windows所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为Flag提交(忽略ip地址);
从上图中得出flag值
Flag[-p 21,22,23]
2.通过BT5对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息作为Flag提交;
从上题中科院得出flag
Flag[21/tcp]
3.在BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为Flag提交;
进入msf模块后
我们使用use命令
use ftp_login
得出flag值
Flag[auxiliary/scanner/ftp/ftp_login]
4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag提交(之间以英文逗号分隔,例hello,test,..,..);
我们输入show options查看配置
得出flag值
Flag[RHOSTS,PASS_FILE,THREADS,USERNAME]
5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为Flag提交;
得出flag值
Flag[set RHOSTS]
6.在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为Flag提交;
(这里由于(ftp端口未启用)环境原因无法作答)
7.在上一题的基础上,使用第6题获取到的密码登陆ftp服务,将该目录中Flag2.bmp的图片文件中的英文单词作为Flag提交。
(同上)