Windows系统渗透测试:服务远程控制

环境说明:

服务器场景1:windows(版本不详)

服务器场景1的IP:172.19.10.11

服务器场景1的 账号:administrator 服务器场景1的 密码:Admin123

条件限制:封闭靶机没有操作窗口

任务内容:
  1. 通过本地PC中渗透测试平台对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息的确切版本作为FLAG提交;
  2. 通过本地PC中渗透测试平台对服务器场景进行终端服务开启,还原黑客的攻击路径并将该操作显示结果中黑客攻击的服务端口号作为FLAG提交;
  3. 通过本地PC中渗透测试平台对服务器场景进行渗透测试,找到服务器场景中的黑客在管理员用户的桌面下中的遗留的恶意可执行文件,并将该可执行文件全称作为FLAG提交;
  4. 通过本地PC中渗透测试平台对服务器场景进行渗透测试,找到服务器场景中黑客在管理员桌面下的窃取的文本文档,将文件内容作为FLAG提交;
  5. 通过本地PC中渗透测试平台对服务器场景进行渗透测试,找到服务器场景中黑客在管理员用户的文档中窃取的文件,将文件内容作为FLAG提交;
  6. 通过本地PC中渗透测试平台对服务器场景进行渗透测试,找到服务器场景中黑客的后门用户并将用户名作为FLAG提交;
  7. 通过本地PC中渗透测试平台对服务器场景进行渗透测试,找到服务器场景中的桌面背景,并将的文件全称作为FLAG提交;

解题思路

本题要求选手对windows的应用掌握考察程度考察比较深,很多问题的设置具有迷惑性,同样,相同的题目在不同的攻击机环境下表现出的难度是不一致的,所以更要求选手对各类工具的使用都要有所了解,并且在条件有限的环境下能做出正确的解题技巧。

  1. 通过本地PC中渗透测试平台对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息的确切版本作为FLAG提交;

这一问比较简单,通过nmap通常的扫描手段可以获得操作系统的大致信息,使用vuln脚本扫描或者使用-A 参数可以获得操作系统的确切版本, -A的扫描实际上使用了系统探测、版本检测、脚本扫描、路由追踪等多重扫描,所以时间上会比较久。 需要值得注意的是,提问中需要知道的是操作系统确切版本,一般情况下如果题目没有明确规定,我们也可以通过-O 参数单独扫描目标操作系统大致版本范围,根据不同的题目需要使用不同的方式尝试应对。

nmap -sV -O -A -T5 172.19.9.12

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

明弟有理想

觉得有帮助可以投喂下博主~感谢

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值