漏洞扫描与利用

这篇博客详细描述了一次针对Windows Server 2003 Server的渗透测试过程,包括使用Nmap进行半开放式扫描,分析操作系统版本,检查开放端口,初始化msf数据库,导入扫描结果,搜索MS08067漏洞,尝试利用该漏洞以及验证目标系统是否易受攻击。最终,由于目标系统未发现该漏洞,因此未成功利用。
摘要由CSDN通过智能技术生成

服务器场景名:Jtest

服务器场景操作系统:Microsoft Windows2003 Server

服务器场景用户名:(用户名:administrator;密码:空)

1、通过本地PC中渗透测试平台Kali对服务器场景server2003以半开放式不进行ping的扫描方式并配合a,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,例a,b,c,d);

 Nmap -sS -P0 -A 192.168.1.198 -oX /root/111.xml

Flag:sS,P0,A,oX

2、根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为FLAG提交;

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

weixin_43708659

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值