1.通過滲透機(jī)Kali Linux對靶機(jī)場景Windows 7進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中3389端口對應(yīng)的服務(wù)狀態(tài)信息作為Flag值提交;
進(jìn)入kali命令控制臺(tái)中使用如下命令
Flag:open
2.在msfconsole中用search命令搜索 MS12020 RDP拒絕服務(wù)攻擊模塊,并將回顯結(jié)果中的漏洞披露時(shí)間作為Flag值(如:2012-10-16)提交;
使用命令msfconsole進(jìn)入kali滲透測試平臺(tái),然后使用命令search?ms12_020搜索RDP拒絕服務(wù)攻擊模塊。
Flag:2012-03-16
3.在msfconsole中利用 MS12020 RDP拒絕服務(wù)漏洞輔助掃描模塊,將調(diào)用此模塊的命令作為Flag值提交;
使用命令use?auxiliary/scanner/rdp/ms12_020_check
Flag:use auxiliary/scanner/rdp/ms12_020_check
4.在第3題的基礎(chǔ)上查看需要設(shè)置的選項(xiàng),并將回顯中必須要設(shè)置的選項(xiàng)名作為Flag值提交;
在上一題的基礎(chǔ)上使用命令show?options查看需要配置的參數(shù)內(nèi)容,找出Required一欄中狀態(tài)為yes且參數(shù)設(shè)置一欄中為空的參數(shù)名稱
Flag:RHOSTS
5.使用set命令設(shè)置目標(biāo)IP(在第4題的基礎(chǔ)上),并檢測漏洞是否存在,運(yùn)行此模塊將回顯結(jié)果中倒數(shù)第二行的最后一個(gè)單詞作為Flag值提交;
使用命令exploit來檢測目標(biāo)系統(tǒng)漏洞是否存在
Flag:complete
6.在msfconsole中利用MS12020 RDP拒絕服務(wù)攻擊模塊,將調(diào)用此模塊的命令作為Flag值提交;
使用如下命令use auxiliary/dos/windows/rdp/ms12_020_maxchannelids調(diào)用ms12_020 RDP拒絕服務(wù)攻擊模塊。
Flag:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
7.使用set命令設(shè)置目標(biāo)IP(在第6題的基礎(chǔ)上),使用MS12020拒絕服務(wù)攻擊模塊,運(yùn)行此模塊將回顯結(jié)果中倒數(shù)第一行的最后一個(gè)單詞作為Flag值提交;
使用命令set?RHOSTS設(shè)置目標(biāo)靶機(jī)IP地址,然后使用命令exploit運(yùn)行RDP拒絕服務(wù)模塊,查看回顯結(jié)果
Flag:completed
8.進(jìn)入靶機(jī)關(guān)閉遠(yuǎn)程桌面服務(wù),再次運(yùn)行MS12020拒絕服務(wù)攻擊模塊,運(yùn)行此模塊并將回顯結(jié)果中倒數(shù)第二行的最后一個(gè)單詞作為Flag值提交。
進(jìn)入靶機(jī)關(guān)閉遠(yuǎn)程桌面服務(wù)
然后使用命令rexploit再次運(yùn)行RDP拒絕服務(wù)模塊,查看回顯結(jié)果
Flag:Unreachable文章來源:http://www.zghlxwxcb.cn/news/detail-640727.html
實(shí)驗(yàn)結(jié)束,關(guān)閉虛擬機(jī)。文章來源地址http://www.zghlxwxcb.cn/news/detail-640727.html
到了這里,關(guān)于網(wǎng)絡(luò)安全競賽——Windows服務(wù)漏洞掃描與利用的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!