网络安全信息收集之服务漏洞扫描与利用

任务实施:

服务漏洞扫描与利用

Kali Linux

Windows 7

1.通过渗透机Kali Linux对靶机场景Windows 7进行系统服务及版本扫描渗透测试,并将该操作显示结果中3389端口对应的服务状态信息作为Flag值提交;

进入kali命令控制台中使用如下命令

Flag:open

2.在msfconsole中用search命令搜索 MS12020 RDP拒绝服务攻击模块,并将回显结果中的漏洞披露时间作为Flag值(如:2012-10-16)提交;

使用命令msfconsole进入kali渗透测试平台,然后使用命令search ms12_020搜索RDP拒绝服务攻击模块。

Flag:2012-03-16

3.在msfconsole中利用 MS12020 RDP拒绝服务漏洞辅助扫描模块,将调用此模块的命令作为Flag值提交;

使用命令use auxiliary/scanner/rdp/ms12_020_check

Flag:use auxiliary/scanner/rdp/ms12_020_check

4.在第3题的基础上查看需要设置的选项,并将回显中必须要设置的选项名作为Flag值提交;

在上一题的基础上使用命令show options查看需要配置的参数内容,找出Required一栏中状态为yes且参数设置一栏中为空的参数名称

Flag:RHOSTS

5.使用set命令设置目标IP(在第4题的基础上),并检测漏洞是否存在,运行此模块将回显结果中倒数第二行的最后一个单词作为Flag值提交;

使用命令exploit来检测目标系统漏洞是否存在

Flag:complete

6.在msfconsole中利用MS12020 RDP拒绝服务攻击模块,将调用此模块的命令作为Flag值提交;

使用如下命令use auxiliary/dos/windows/rdp/ms12_020_maxchannelids调用ms12_020 RDP拒绝服务攻击模块。

Flag:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

7.使用set命令设置目标IP(在第6题的基础上),使用MS12020拒绝服务攻击模块,运行此模块将回显结果中倒数第一行的最后一个单词作为Flag值提交;

使用命令set RHOSTS设置目标靶机IP地址,然后使用命令exploit运行RDP拒绝服务模块,查看回显结果

Flag:completed

8.进入靶机关闭远程桌面服务,再次运行MS12020拒绝服务攻击模块,运行此模块并将回显结果中倒数第二行的最后一个单词作为Flag值提交。

进入靶机关闭远程桌面服务

然后使用命令rexploit再次运行RDP拒绝服务模块,查看回显结果

Flag:Unreachable

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值