漏洞扫描与利用

1.通过Kali对服务器场景server2003以半开放式不进行ping的扫描方式并配合a,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交(各参数之间用英文逗号分割,例a,b,c,d); 

漏洞扫描与利用_第1张图片

flag: sS,Pn,A,oX

2.根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为Flag提交; 漏洞扫描与利用_第2张图片

flag:Microsoft Windows XP SP2 or Windows Server 2003 SP1 or SP2

3.根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为Flag提交; 

flag:open

4.在Kali中,使用命令初始化msf数据库,并将使用的命令作为Flag提交; 

漏洞扫描与利用_第3张图片

flag:msfdb init

5.在Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为Flag提交;

漏洞扫描与利用_第4张图片 flag:hosts

6.在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为Flag提交; 

漏洞扫描与利用_第5张图片

flag:2008-10-28

7.在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为Flag提交; 

漏洞扫描与利用_第6张图片

flag:use exploit/windows/smb/ms08_067_netapi

8.在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为Flag提交; 

漏洞扫描与利用_第7张图片

flag:RHOSTS

9.使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中最后四个单词作为Flag提交; 

flag:Cannot reliably check exploitability

10.查看可选项中存在此漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为Flag提交,否则Flag为none。

漏洞扫描与利用_第8张图片

flag:35

你可能感兴趣的:(网络安全,安全)