Windows操作系统渗透测试

1.通过Kali对服务器场景Windows进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为Flag提交;

image-20221010142332944

Flag:Microsoft Windows XP|2003

2.通过Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag提交;

image-20221010142433264

Flag: microsoft-ds

3.通过Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag提交;

通过 上题得知445 端口没开,而他打开了 mssql

so 我们 可以通过msf对mssql进行爆破image-20221010143330865image-20221010143150375

爆破得到mssql 账号sa 密码3ab1c2

image-20221010143551274

通过 payload模块与他建立联系

image-20221010143727648

进入shell ipconfig/all 拿到dns信息

Flag: 202.103.24.68

4.通过Kali对服务器场景Windows进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag提交;

image-20221010144102311

通过search找到文件

Flag:gbyuikvc

5.通过Kali对服务器场景Windows进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag提交;

image-20221010144915974

修改administrator的密码远程 连接靶机

image-20221010145013163

Flag: serbvuik

6.通过Kali对服务器场景Windows进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag提交;

image-20221010145105535

Flag: presistence

7.通过Kali对服务器场景Windows进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag提交;

image-20221010145152501

在修改密码前 一定要hashdump 得到靶机密码的hash值image-20221010145315887通过ophcrack得到 密码

Flag: zkpypass666

8.通过Kali对服务器场景Windows进行渗透测试,将该场景中回收站内文件的文档内容作为Flag提交。

image-20221010145434414

Flag: Inweoiau