前言
大家好,我在经过学习b站up主落寞的鱼、发布的D模块解题思路,非常感谢这位up主的开源精神,我将尝试在本章节中将我学习的思路和操作一并列出,有懂这方面的大佬还请多多指点一二。
任务概览
本章我们主要做的是针对系统服务漏洞的查找和修复,web环境我没有找到对应题型的靶场或题目。我们做的也是对整个D模块的操作思路进行复盘和分析。
环境部署
堡垒服务器 | Windows server 2008 R2 |
漏洞验证机 | Kali Linux |
客户端 | Windows10/Windows7 |
还有一台实体交换机
我们直接进入实战操作:
实战操作
信息收集
我们先进行对网段中的存活主机进行发现
arp-scan -l
或者是:
fping -ag 192.168.137.0/24
发现靶机,网卡为虚拟机接入网卡,IP为:192.168.137.127。
对其靶机的服务进行扫描:
有两个方法,第一个是对其隐蔽扫描,暴露的风险很低:
nmap -sS 192.168.137.127
缺点是扫描结果并不准确,扫描信息是根据系统的默认配置决定,即什么服务对应哪个默认端口。
如遇到改变服务端口的,用这个扫描就不够准确了。
这个是用精准扫描:
nmap -sV -sT -sU 192.168.137.127
这个参数扫描,虽然是足够精确,但是也增加了暴露的风险。还有就是如果是在C模块,还是不建议这个扫,端口容易宕掉,这样的处理方式就是重启,但是C模块是不支持向主办方提出靶机重启的,只有A、B