网络安全B模块(笔记详解)- 漏洞扫描与利用

发布时间:2024年01月09日

1.通过Kali对服务器场景server2003以半开放式不进行ping的扫描方式并配合a,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交(各参数之间用英文逗号分割,例a,b,c,d);

2.根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为Flag提交;

3.根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为Flag提交;

4.在Kali中,使用命令初始化msf数据库,并将使用的命令作为Flag提交;

5.在Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为Flag提交;

6.在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为Flag提交;

7.在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为Flag提交;

8.在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为Flag提交;

9.使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中最后四个单词作为Flag提交;

10.查看可选项中存在此漏洞的系统版本,判断该靶机是否有此漏洞,若有?

文章来源:https://blog.csdn.net/weixin_57536426/article/details/135421905
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。