2023年“楚怡杯“湖南省职业院校技能竞赛“网络安全”竞赛 B模块 Windows渗透与Linux提权

目录

B-1:Windows操作系统渗透测试

服务器场景:Server2003
服务器场景操作系统:Windows7

1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交

nmap没扫出来,得多扫几次,这里使用masscan直接快速扫描端口。
在这里插入图片描述
发现一个232的tcp端口,看看是不是telnet
在这里插入图片描述
确实是。
FLAG:232

2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)

FLAG:hydra -l teltest -P /usr/share/wordlists/dirb/small.txt telnet://172.16.102.248 -s 232
在这里插入图片描述

3. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)

本题有两种做法:
1.通过使用ms_17_010渗透靶机,获取sam和system。
使用mimikatz获取NTLM Hash,然后使用John进行破解。
在这里插入图片描述
在这里插入图片描述
个人感觉这样比Hydra快。其实都差不多
还有一种办法就是上文的Hydra爆破。

FLAG:custom

4. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交

17010打进去的或者teltest都有远程权限。
我们使用17010的。
在这里插入图片描述
远程桌面进去,用管理员权限打开cmd
在这里插入图片描述
或者可以使用msf偷取admin或者其他管理员权限的token,远程shell也可以保存。但是这个需要你远程登录过一次。

FLAG:reg save HKLM\SAM

5. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交

FLAG:reg save HKLM\SYSTEM

6. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交在这里插入图片描述


在这里插入图片描述
FLAG:lsadump::sam

7. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交

在这里插入图片描述

FLAG:6cfa9ce05f0afaa483beaea6567ea26e

B-3:Linux系统渗透提权

任务环境说明:
服务器场景:Server2203(关闭链接)
用户名:hacker 密码:123456

1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

在这里插入图片描述
FLAG:2232

2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;

在这里插入图片描述
发现有报错,解决方法如下:
在这里插入图片描述
所以最终命令如下:
ssh -oKexAlgorithms=diffie-hellman-group1-sha1 hacker@172.16.102.250 -p 2232
在这里插入图片描述
FLAG:1doLfH31

3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

在这里插入图片描述
FLAG:2.6.18

4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
FLAG:84pPxbiP

5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;

在这里插入图片描述
FLAG:darkman

6. 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

使用命令
scp -P 2232 -oKexAlgorithms=diffie-hellman-group1-sha1 root@172.16.102.250:/root/picture.png /root/1.png
下载到本地。
在这里插入图片描述
FLAG:HUCKGFFT

  • 4
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 10
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值