网络安全(中职组)-B模块:服务远程控制

任务四:服务远程控制
任务环境说明:
服务器场景名:20200609(关闭链接)
服务器场景操作系统:未知
服务器场景用户名:root
服务器场景密码:Admin123

1.    通过本地PC中渗透测试平台Kali对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息作为FLAG提交;

nmap -sV 扫就行了

Windows Server 2008 R2 – 2012

 

2.    通过本地PC中渗透测试平台windows7对服务器场景进行终端服务开启,并将该操作显示结果中服务端口号作为FLAG提交;

这个需要用到注册表的远程连接

文件 -->链接网络注册表

选择对象中输入靶机ip,用户名和密码已经给了直接登就行

 

 

 

 此时就已经连接到了靶机

 

打开服务

与注册表一样,连接靶机

 

 

 

 连接到靶机后,将telnet服务启动

 

 再用nmap扫

 

 

telnet的端口1000

1000

 

3.    通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的桌面下中的可执行文件,并将全称作为FLAG提交;

此时直接telnet链接靶机就行

net share

查看共享目录

c$是开着的

 

 

 

nc.exe

 

4.    通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员桌面下的文本文档,将文件内容作为FLAG提交;

接上题

这里将txt隐藏了,telnet下是看不到的

text.txt

waste

5.    通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的文档中的文件,将文件内容作为FLAG提交;

共享文件夹下直接看就行

VGhpcyBkb2N1bWVudAo=

6.    通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的后门用户并将用户名作为FLAG提交;

 

 net user看不到用户

就在administrators组里看看

break$

 

7.    通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的桌面背景,并将的文件全称作为FLAG提交;

c:\windows\web\wallpaper

img0.jpg




posted @ 2023-03-12 20:04  明朝冰红茶  阅读(329)  评论(0编辑  收藏  举报