Windows操作系统渗透测试

Windows操作系统渗透测试

任务环境说明:
服务器场景名:Server02
服务器场景操作系统:未知(关闭链接)

1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中8080端口对应的服务版本信息字符串作为Flag提交;

使用-p 8080指定端口去扫描8080端口对应的服务版本信息

Windows操作系统渗透测试_第1张图片

Flag:Microsoft IIS httpd 6.0

2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹唯一一个后缀为.docx文件的文件名称作为Flag提交;

使用nmap去扫描靶机开放了哪些端口

发现445端口开启,猜测可以使用ms17_010漏洞获取shell

Windows操作系统渗透测试_第2张图片

Windows操作系统渗透测试_第3张图片

开启3389端口

Windows操作系统渗透测试_第4张图片

Windows操作系统渗透测试_第5张图片

Windows操作系统渗透测试_第6张图片

通过远程桌面连接

Windows操作系统渗透测试_第7张图片

Windows操作系统渗透测试_第8张图片

Flag:e7a70fa81a5935b7

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹唯一一个后缀为.docx文件的内容作为Flag提交;

kali中下载后缀为.docx的文件并进行查看

可以将文件移动到C盘在进行下载

Windows操作系统渗透测试_第9张图片

Flag:7fc56270e7a70fa81a5935b72eacbe29
4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片的英文单词作为Flag提交

查看222文件夹中的图片

Windows操作系统渗透测试_第10张图片

Windows操作系统渗透测试_第11张图片

Flag:sercurity

5.   通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景回收站内文件的文档内容作为Flag提交;

恢复并查看回收站中的文档内容

Windows操作系统渗透测试_第12张图片

Flag:92eb5ffee6ae2fec3ad71c777531578f

你可能感兴趣的:(网络安全,服务器,运维)