任务说明:仅能获取Server3的IP地址
靶机场景:Server3 172.16.101.250
- 通过本地PC中渗透测试平台BT5对服务器场景Server3进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交;
使用namp -sV -O 172.16.101.250指令进行扫描
Flag值为1433/tcp
- 在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为Flag提交;
进入msf服务
使用search mssql_login.扫描弱口令模块
模块名称为auxiliary/scanner/mssql_login
Flag值为auxiliary/scanner/mssql_login
3.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag提交(之间以英文逗号分隔,例hello,test,..,..);
使用show options
目标地址:RHOSTS
密码使用的猜解字典:PASS_FILE
线程:THREADS
账户配置:USERNAME
Flag值为RHOSTS,ASS_FILE,HREADS,SERNMAE
4.配置目标靶机IP地址,指定密码字典,字典路径为/root/2.txt,爆破获取密码并将得到的密码作为Flag提交;
设置ip设置密码字典设置用户
运行
Flag值为3ab1c2
5.切换新的渗透模块,对服务器场景Server2003进行数据库服务扩展存储过程进行利用,获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为Flag提交。
进入msf服务
Flag值为hacker