B-1:文件分析破解
任务环境说明:
- 服务器场景名:Server2005(关闭链接)
- 服务器场景用户名:rartest
换环境有问题需要环境可以私信我
- 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将Telnet版本信息字符串作为Flag提交;
FLAG=Microsoft Windows XP telnetd
2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为rartest),找到加密后的压缩包文件,将加密压缩包的文件名作为Flag提交;;(字典路径/usr/share/wordlists/dirb/small.txt)
FLAG=flag(Pwd000).zip
3.通过本地PC中渗透测试平台Kali下载目标靶机加密压缩包文件以及字典文件dict.txt,将压缩包内唯一一个文件的文件名作为Flag提交;
FLAG=flag.jsp
4.通过本地PC中渗透测试平台Kali使用加密压缩包文件生成Hash值密码文件,将加密压缩包中唯一一个文件的Hash值密码字符串作为Flag提交;
FLAG=cb155b62f4c197442c70b4e747b0143b
5.通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密压缩包文件,将压缩包的解压密码作为Flag提交;
FLAG=Password010
6.通过本地PC中渗透测试平台Kali打开加密压缩包解压后的唯一一个文件,将文件中的Flag提交;
这是一个for循环审计代码看懂代码flag
FLAG=000k0k1k2k3