入侵Windows server 2003 测试

本文详细介绍了如何通过Nmap进行端口扫描和系统识别,利用Nessus对Windows Server 2003进行漏洞扫描,发现高危漏洞并借助Metasploit进行攻击,包括创建新用户并提升权限,实现远程控制。
摘要由CSDN通过智能技术生成

1.         勘察主机

首先需要发现收集目标更多的信息,其中包括:

l         目标网络上主机的IP地址

l         目标系统上可访问的TCPUDP端口

l         目标系统上使用的操作系统

使用Nmap对主机进行端口扫描和系统识别,如图所示:


 


可以看到主机开放了8013513910251107端口,而且80对应试IIS 6.0,系统识别显示主机可能是Windows xp SP2 OR SP3,OR Windows Server 2003,再从安装了IIS服务可以判断出主机安装的操作系统应该为Windows 2003,有了这些信息就开始针对开放的端口查找相应的漏洞。

  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值