FTP弱口令渗透测试

任务环境说明:

服务器场景:Windows

服务器场景操作系统:Windows(版本不详)

渗透机环境说明:

BT5渗透机用户名:root密码:toor

Kali渗透机用户名:root密码:toor

Windows7渗透机用户名:administrator密码:123456

靶机场景Windows--1 172.16.105.249

1.BT5中使用Zenmap工具扫描服务器场景Windows所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的212223端口。并将该操作使用的命令中必须要添加的字符串作为Flag提交(忽略ip地址);

FTP弱口令渗透测试_第1张图片

从上图中得出flag

Flag[-p 21,22,23]

2.通过BT5对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息作为Flag提交;

从上题中科院得出flag

Flag[21/tcp]

3.BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为Flag提交;

进入msf模块后

我们使用use命令

use ftp_login

FTP弱口令渗透测试_第2张图片

得出flag

Flag[auxiliary/scanner/ftp/ftp_login]

4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag提交(之间以英文逗号分隔,例hello,test..,..);

我们输入show options查看配置

FTP弱口令渗透测试_第3张图片

得出flag

Flag[RHOSTS,PASS_FILE,THREADS,USERNAME]

5.msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为Flag提交;

得出flag

Flag[set RHOSTS]

6.msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为Flag提交;

(这里由于(ftp端口未启用)环境原因无法作答)

7.在上一题的基础上,使用第6题获取到的密码登陆ftp服务,将该目录中Flag2.bmp的图片文件中的英文单词作为Flag提交。

(同上)

 

你可能感兴趣的:(中职组网络安全,安全,windows,服务器)