压缩包破解
任务环境说明:
✓ 服务器场景:Server2005(关闭链接)
✓ 服务器场景操作系统:Windows
XP
✓ 服务器用户名:rartes
1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将 Telnet 版本信息字符串作为 Flag 提交;
Microsoft Windows XP telnetd
2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使 用 kali 中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为 rartest), 找到加密后的压缩包文件,将加密压缩包的文件名作为 Flag 提交;;(字典 路径/usr/share/wordlists/dirb/small.txt)
hydra或者msfconsole都行
进行telnet登录,到c盘根目录下
dir /s *.zip
搜索zip文件
flag(Pwd000).zip
3.通过本地PC中渗透测试平台Kali下载目标靶机加密压缩包文件以及字典文 件 dict.txt,将压缩包内唯一一个文件的文件名作为 Flag 提交;
dir /s dict.txt
发现压缩包和字典都在web目录下,直接访问web页面下载即可
flag.jsp
4.通过本地PC中渗透测试平台Kali使用加密压缩包文件生成Hash值密码文件, 将加密压缩包中唯一一个文件的 Hash 值密码字符串作为 Flag 提交;
这个先要将第五题做出来,也就是将文件解压出来
解压出来使用openssl
openssl ms5 flag.jsp
2f492cfe6312d6071faa2a999c024984
5.通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密压缩包文 件,将压缩包的解压密码作为 Flag 提交;
zip2john flag(Pwd000).zip >> hash.txt #获取zip的hash值
john hash.txt --wordlist=dict.txt #使用john指定字典dict.txt爆破
Password010
6.通过本地PC中渗透测试平台Kali打开加密压缩包解压后的唯一一个文件, 将文件中的 Flag 提交;
000k0k1k2k3
标签:网络安全,加密,中职,PC,Flag,Kali,txt,压缩包 From: https://www.cnblogs.com/mingchaobinghongcha/p/17211458.html