E114-经典赛题-操作系统服务端口扫描渗透测试

任务实施:

E114-经典赛题-操作系统服务端口扫描渗透测试

任务环境说明:

服务器场景:p9_bt5-1(用户名:root;密码:toor)

服务器场景操作系统:Back Track five   192.168.1.120

服务器场景:p9_ws03-11(用户名:administrator;密码:123456)

服务器场景操作系统:Microsoft Windows2003 Server  192.168.1.145

=========================================================================

网络拓扑

=========================================================================

实战复现

---------------------------------------------------------------------------------------------------------------------------------

        进入PC2虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG1字符串,将该字符串作为FLAG值(形式:FLAG1字符串)提交; 

使用命令vim /root/tcpportscan.py编辑python脚本

vim /root/tcpportscan.py

修改前:

修改后:

FLAG1:【  socket.time.optparse 

---------------------------------------------------------------------------------------------------------------------------------

        进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG2字符串,将该字符串作为FLAG值(形式:FLAG2字符串)提交

修改前:

修改后:

FLAG2= 【  AF_INET.SOCK_STREAM. 

---------------------------------------------------------------------------------------------------------------------------------

        进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG3字符串,将该字符串作为FLAG值(形式:FLAG3字符串)提交; 

修改前:

修改后:

FLAG3=【  IP.UDP.ICMP 

---------------------------------------------------------------------------------------------------------------------------------

        进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG4字符串,将该字符串作为FLAG值(形式:FLAG4字符串)提交; 

修改前:

修改后:

FLAG4:【  socket 

---------------------------------------------------------------------------------------------------------------------------------

        进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG5字符串,将该字符串作为FLAG值(形式:FLAG5字符串)提交

修改前:

修改后:

FLAG5:【  haslayer 

---------------------------------------------------------------------------------------------------------------------------------

        进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG6字符串,将该字符串作为FLAG值(形式:FLAG6字符串)提交

修改前:

修改后:

FLAG6:【  port 

---------------------------------------------------------------------------------------------------------------------------------

        进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG7字符串,将该字符串作为FLAG值(形式:FLAG7字符串)提交

修改后:

FLAG7:【  parser.tgtHost 

保存退出。

先按Esc
然后输入“ : ” 号,输入wq后回车
:wq

---------------------------------------------------------------------------------------------------------------------------------

        在虚拟机操作系统:Ubuntu Linux 32bit下执行tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,将该文件执行后的显示结果中,包含TCP 80端口行的全部字符作为FLAG值提交。

使用命令python tcpportscan.py -H <ip>,填写靶机服务器的ip地址运行python脚本

python tcpportscan.py -H 192.168.1.145

FLAG8:[+]80/tcp open

实验结束,关闭虚拟机。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

孪生质数-希灵Security

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值