Windows 操作系统渗透测试
Windows操作系统渗透测试
1.通过Kali对服务器场景Windows进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为Flag提交;
Flag:Microsoft Windows XP|2003
2.通过Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag提交;
Flag: microsoft-ds
3.通过Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag提交;
通过 上题得知445 端口没开,而他打开了 mssql
so 我们 可以通过msf对mssql进行爆破

爆破得到mssql 账号sa 密码3ab1c2
通过 payload模块与他建立联系
进入shell ipconfig/all 拿到dns信息
Flag: 202.103.24.68
4.通过Kali对服务器场景Windows进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag提交;
通过search找到文件
Flag:gbyuikvc
5.通过Kali对服务器场景Windows进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag提交;
修改administrator的密码远程 连接靶机
Flag: serbvuik
6.通过Kali对服务器场景Windows进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag提交;
Flag: presistence
7.通过Kali对服务器场景Windows进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag提交;

在修改密码前 一定要hashdump 得到靶机密码的hash值
通过ophcrack得到 密码
Flag: zkpypass666
8.通过Kali对服务器场景Windows进行渗透测试,将该场景中回收站内文件的文档内容作为Flag提交。
Flag: Inweoiau
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ruochen!
评论
ValineDisqus

