国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

1.通過滲透機(jī)Kali Linux對靶機(jī)場景Windows 7進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中3389端口對應(yīng)的服務(wù)狀態(tài)信息作為Flag值提交;

進(jìn)入kali命令控制臺(tái)中使用如下命令

網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用,中職網(wǎng)絡(luò)空間安全,數(shù)學(xué)建模

Flag:open

2.在msfconsole中用search命令搜索 MS12020 RDP拒絕服務(wù)攻擊模塊,并將回顯結(jié)果中的漏洞披露時(shí)間作為Flag值(如:2012-10-16)提交;

使用命令msfconsole進(jìn)入kali滲透測試平臺(tái),然后使用命令search?ms12_020搜索RDP拒絕服務(wù)攻擊模塊。

網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用,中職網(wǎng)絡(luò)空間安全,數(shù)學(xué)建模

Flag:2012-03-16

3.在msfconsole中利用 MS12020 RDP拒絕服務(wù)漏洞輔助掃描模塊,將調(diào)用此模塊的命令作為Flag值提交;

使用命令use?auxiliary/scanner/rdp/ms12_020_check

網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用,中職網(wǎng)絡(luò)空間安全,數(shù)學(xué)建模

Flag:use auxiliary/scanner/rdp/ms12_020_check

4.在第3題的基礎(chǔ)上查看需要設(shè)置的選項(xiàng),并將回顯中必須要設(shè)置的選項(xiàng)名作為Flag值提交;

在上一題的基礎(chǔ)上使用命令show?options查看需要配置的參數(shù)內(nèi)容,找出Required一欄中狀態(tài)為yes且參數(shù)設(shè)置一欄中為空的參數(shù)名稱

網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用,中職網(wǎng)絡(luò)空間安全,數(shù)學(xué)建模

Flag:RHOSTS

5.使用set命令設(shè)置目標(biāo)IP(在第4題的基礎(chǔ)上),并檢測漏洞是否存在,運(yùn)行此模塊將回顯結(jié)果中倒數(shù)第二行的最后一個(gè)單詞作為Flag值提交;

使用命令exploit來檢測目標(biāo)系統(tǒng)漏洞是否存在

網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用,中職網(wǎng)絡(luò)空間安全,數(shù)學(xué)建模

Flag:complete

6.在msfconsole中利用MS12020 RDP拒絕服務(wù)攻擊模塊,將調(diào)用此模塊的命令作為Flag值提交;

使用如下命令use auxiliary/dos/windows/rdp/ms12_020_maxchannelids調(diào)用ms12_020 RDP拒絕服務(wù)攻擊模塊。

網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用,中職網(wǎng)絡(luò)空間安全,數(shù)學(xué)建模

Flag:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

7.使用set命令設(shè)置目標(biāo)IP(在第6題的基礎(chǔ)上),使用MS12020拒絕服務(wù)攻擊模塊,運(yùn)行此模塊將回顯結(jié)果中倒數(shù)第一行的最后一個(gè)單詞作為Flag值提交;

使用命令set?RHOSTS設(shè)置目標(biāo)靶機(jī)IP地址,然后使用命令exploit運(yùn)行RDP拒絕服務(wù)模塊,查看回顯結(jié)果

網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用,中職網(wǎng)絡(luò)空間安全,數(shù)學(xué)建模

Flag:completed

8.進(jìn)入靶機(jī)關(guān)閉遠(yuǎn)程桌面服務(wù),再次運(yùn)行MS12020拒絕服務(wù)攻擊模塊,運(yùn)行此模塊并將回顯結(jié)果中倒數(shù)第二行的最后一個(gè)單詞作為Flag值提交。

進(jìn)入靶機(jī)關(guān)閉遠(yuǎn)程桌面服務(wù)

網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用,中職網(wǎng)絡(luò)空間安全,數(shù)學(xué)建模

然后使用命令rexploit再次運(yùn)行RDP拒絕服務(wù)模塊,查看回顯結(jié)果

網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用,中職網(wǎng)絡(luò)空間安全,數(shù)學(xué)建模

Flag:Unreachable

實(shí)驗(yàn)結(jié)束,關(guān)閉虛擬機(jī)。文章來源地址http://www.zghlxwxcb.cn/news/detail-640727.html

到了這里,關(guān)于網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包