当前位置: 首页 > article >正文

2022 年中高职组“网络安全”赛项-海南省省竞赛任务书-1-B模块B-1-Windows操作系统渗透测试

前言

        本章节我将带领大家一起重新模拟操作一次Windows渗透测试模块,并加固的流程。

任务概览

acb5cac84b9d8015f02a7e4124c74158.png

ba7b61de25b17650ccd1798ef157fa2c.png

环境部署

我的实验复现环境:

服务器Windows server 2008 R2 
攻击机Kali Linux 
场景操作系统Windows 7 

额外还有台交换机支持:

cad880939f46f6e3fd1ace6d03e176ca.jpeg

 

这里我使用的是锐捷的交换机型号是S3760-E。

其余环境均为虚拟机,且虚拟机和实体客户机网络独立,互不干扰(一个无线网卡和一个有线网口)。

我懒得配IP了,这里我直接多加一台DHCP服务器用于分发IP:

78da44b1ae81d05a239111e636e5e1e2.png

最后给大家看一下本次的网络结构拓扑:

b8e6ac6003197434c9f26d6f822abc37.png

确认环境:

5ab01f60eaa12521df2d09f49b7f77a3.png

DHCP服务器IP为:

cba7feb9f98d4821d3207d4822b46a47.png

我们在发现主机时默认跳过它即可。

查看靶机,我们并不知道它的登录名和密码:

8e88bafe04d19d85f0436bf05d8ab4f2.png

环境确认完毕,B模块操作时靶机如突然宕机,端口失效,可以联系主办方工作人员重启靶机。

接下来开始实战操作

实战操作

1. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行系统服务及版本扫描渗透测试,并将该操作显示结果中 Telnet 服务对应的端口号作为 FLAG
提交;

主机发现

首先,我们先对该网段中进行扫描,发现它的存在。如果主办方会给出IP,则此步骤跳过。

arp-scan -l

619de0eabb0b0d40e6a79d5a71725a10.png

查看扫描结果,,发现第三个IP“192.168.41.136 ”对应的网卡是“HP inc ”,说明这是我们实体机的有线网口,这里可以忽略,第一个“192.168.41.1 ”为我们的DHCP服务器,也忽略掉,只剩中间的

“192.168.41.6 ”IP了,因为我们在内网环境,没有其他主机,网卡也为VMware的虚拟网卡接口,所以基本确定这个IP为我们需要对其进行渗透测试的堡垒机服务器。

扫描开放的端口和服务

nmap -T4 -sV -sS 192.168.41.6 

物理环境暂时缺失,如有修复会续更本文

 

 

 

 

 

 

 

 


http://www.kler.cn/a/406060.html

相关文章:

  • Day 18
  • 汽车加油行驶问题-动态规划算法(已在洛谷AC)
  • 嵌入式硬件实战基础篇(二)-稳定输出3.3V的太阳能电池-无限充放电
  • 【企业级分布式系统】ZooKeeper集群
  • 移动语义和拷贝语义区别、智能指针
  • python文件对象方法
  • Matlab函数中的隐马尔可夫模型
  • Java安全—JNDI注入RMI服务LDAP服务JDK绕过
  • AP+AC组网——STA接入
  • 大数据治理:构建数据驱动决策的核心基石
  • 十四:HTTP消息在服务器端的路由
  • 根据实验试要求,打通隧道连接服务器上的数据库,前端进行数据调用。
  • 云服务器部署WebSocket项目
  • 【Android】Service使用方法:本地服务 / 可通信服务 / 前台服务 / 远程服务(AIDL)
  • react中Fragment的使用场景
  • docker-compose快速编排docker容器
  • uniapp+vue2全局监听退出小程序清除缓存
  • 全面解析 Android 系统架构:从内核到应用层的分层设计
  • 大模型呼入机器人系统如何建设?
  • Jdk1.8新特性
  • SQL MAX() 函数深入解析
  • Manus Xsens Metagloves虚拟现实手套
  • 机器学习day7-线性回归3、逻辑回归、聚类、SVC
  • gdb - 调试工具 - 入门 (一)
  • Easyexcel(6-单元格合并)
  • 可通过HTTP获取远端WWW服务信息