有什么不懂或者需要环境可以找我
qq:195744492
1.通过本地PC中渗透测试平台Kali对服务器场景Server2129进行系统服务及版本扫描渗透测试,并将该操作显示结果中80端口对应的服务状态信息作为Flag值提交;
使用nmap扫描就可以了
Flag:Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)
2获取靶机Server2129系统中以英文“P"开头的用户名,并将该用户名作为Flag值提交;
我们可以利用phpstudy后门漏洞进行代码命令执行查看用户
Flag:Pikachu
3.找到靶机Server2129的网络适配器信息,将首选DNS服务器地址作为Flag 值提交;
在比赛时的环境是开启了3389端口,这里我没有打开3389端口,我们可以使用漏洞打开端口,然后使用命令更改账户密码
注意:每次都需要进行bas64编码,然后在gzip逗号后面的空格需要删掉