2023江西省网络空间安全技能大赛省赛

发布时间:2024年01月06日

2023年江西省中职组网络空间安全技能大赛省赛

任务一: Windows操作系统渗透

服务场景名称:未知
服务场景操作:Windows(版本不详)
1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系
统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应
的端口号作为FLAG提交;
在这里插入图片描述

2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗
透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户
名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap
-s -p 22)
在这里插入图片描述

3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗
透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户
名为teltest),将破解成功的密码当做FLAG进行提交;
在这里插入图片描述

4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗
透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件
使用reg相关命令提取,将完整命令作为FLAG提交;
在这里插入图片描述在这里插入图片描述

5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗
透测试,取得的账户密码有远程桌面权限,将该场景系统中system
文件使用reg相关命令提取,将完整命令作为FLAG提交;
在这里插入图片描述

6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗
透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工
具提取teltest密码信息,将提取信息的命令作为FLAG提交;
这里利用kali自带的load kiwi 就可以
在这里插入图片描述

7.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗
透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工
具提取administrators密码信息,将提取到的hash值作为FLAG提交;
在这里插入图片描述

文章来源:https://blog.csdn.net/XXXXsssxwd/article/details/135416340
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。