任务四:服务远程控制
任务环境说明:
服务器场景名:20200609(关闭链接)
服务器场景操作系统:未知
服务器场景用户名:root
服务器场景密码:Admin123
1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息作为FLAG提交;
nmap -sV 扫就行了
Windows Server 2008 R2 – 2012
2. 通过本地PC中渗透测试平台windows7对服务器场景进行终端服务开启,并将该操作显示结果中服务端口号作为FLAG提交;
这个需要用到注册表的远程连接
文件 -->链接网络注册表
选择对象中输入靶机ip,用户名和密码已经给了直接登就行
此时就已经连接到了靶机
打开服务
与注册表一样,连接靶机
连接到靶机后,将telnet服务启动
再用nmap扫
telnet的端口1000
1000
3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的桌面下中的可执行文件,并将全称作为FLAG提交;
此时直接telnet链接靶机就行
net share
查看共享目录
c$是开着的
nc.exe
4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员桌面下的文本文档,将文件内容作为FLAG提交;
接上题
这里将txt隐藏了,telnet下是看不到的
text.txt
waste
5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的文档中的文件,将文件内容作为FLAG提交;
共享文件夹下直接看就行
VGhpcyBkb2N1bWVudAo=
6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的后门用户并将用户名作为FLAG提交;
net user看不到用户
就在administrators组里看看
break$
7. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的桌面背景,并将的文件全称作为FLAG提交;
c:\windows\web\wallpaper
img0.jpg
标签:网络安全,场景,测试,渗透,中职,PC,FLAG,模块,服务器 From: https://www.cnblogs.com/mingchaobinghongcha/p/17208954.html