文件分析破解——服务器场景名:Server2005

文章描述了在渗透测试环境下,通过KaliLinux进行一系列针对WindowsXP和Server2005服务器的操作,包括服务版本检测、Telnet暴力破解、加密文件解密和Flag获取过程。每个步骤涉及到了Nmap扫描、Hydra工具、字典攻击和Hash值计算。
摘要由CSDN通过智能技术生成

B-1:文件分析破解

任务环境说明:

  • 服务器场景名:Server2005(关闭链接)
  • 服务器场景用户名:rartest

换环境有问题需要环境可以私信我

  1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将Telnet版本信息字符串作为Flag提交;

 

FLAG=Microsoft Windows XP telnetd

2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为rartest),找到加密后的压缩包文件,将加密压缩包的文件名作为Flag提交;;(字典路径/usr/share/wordlists/dirb/small.txt)

   

FLAG=flag(Pwd000).zip

3.通过本地PC中渗透测试平台Kali下载目标靶机加密压缩包文件以及字典文件dict.txt,将压缩包内唯一一个文件的文件名作为Flag提交;

   

FLAG=flag.jsp

4.通过本地PC中渗透测试平台Kali使用加密压缩包文件生成Hash值密码文件,将加密压缩包中唯一一个文件的Hash值密码字符串作为Flag提交;

  

FLAG=cb155b62f4c197442c70b4e747b0143b

5.通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密压缩包文件,将压缩包的解压密码作为Flag提交;

  

FLAG=Password010

6.通过本地PC中渗透测试平台Kali打开加密压缩包解压后的唯一一个文件,将文件中的Flag提交;

   

这是一个for循环审计代码看懂代码flag

FLAG=000k0k1k2k3

  • 10
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值