目录
B-1:Windows操作系统渗透测试
服务器场景:Server2003
服务器场景操作系统:Windows7
1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交
nmap没扫出来,得多扫几次,这里使用masscan直接快速扫描端口。
发现一个232的tcp端口,看看是不是telnet
确实是。
FLAG:232
2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
FLAG:hydra -l teltest -P /usr/share/wordlists/dirb/small.txt telnet://172.16.102.248 -s 232
3. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
本题有两种做法:
1.通过使用ms_17_010渗透靶机,获取sam和system。
使用mimikatz获取NTLM Hash,然后使用John进行破解。
个人感觉这样比Hydra快。其实都差不多
还有一种办法就是上文的Hydra爆破。
FLAG:custom
4. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交
17010打进去的或者teltest都有远程权限。
我们使用17010的。
远程桌面进去,用管理员权限打开cmd
或者可以使用msf偷取admin或者其他管理员权限的token,远程shell也可以保存。但是这个需要你远程登录过一次。
FLAG:reg save HKLM\SAM
5. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交
FLAG:reg save HKLM\SYSTEM
6. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交
或
FLAG:lsadump::sam
7. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交
FLAG:6cfa9ce05f0afaa483beaea6567ea26e
B-3:Linux系统渗透提权
任务环境说明:
服务器场景:Server2203(关闭链接)
用户名:hacker 密码:123456
1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
FLAG:2232
2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
发现有报错,解决方法如下:
所以最终命令如下:
ssh -oKexAlgorithms=diffie-hellman-group1-sha1 hacker@172.16.102.250 -p 2232
FLAG:1doLfH31
3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
FLAG:2.6.18
4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
FLAG:84pPxbiP
5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
FLAG:darkman
6. 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
使用命令
scp -P 2232 -oKexAlgorithms=diffie-hellman-group1-sha1 root@172.16.102.250:/root/picture.png /root/1.png
下载到本地。
FLAG:HUCKGFFT
版权归原作者 Red-Leaves 所有, 如有侵权,请联系我们删除。