网络安全竞赛——Windows服务漏洞扫描与利用

这篇具有很好参考价值的文章主要介绍了网络安全竞赛——Windows服务漏洞扫描与利用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.通过渗透机Kali Linux对靶机场景Windows 7进行系统服务及版本扫描渗透测试,并将该操作显示结果中3389端口对应的服务状态信息作为Flag值提交;

进入kali命令控制台中使用如下命令

网络安全竞赛——Windows服务漏洞扫描与利用,中职网络空间安全,数学建模

Flag:open

2.在msfconsole中用search命令搜索 MS12020 RDP拒绝服务攻击模块,并将回显结果中的漏洞披露时间作为Flag值(如:2012-10-16)提交;

使用命令msfconsole进入kali渗透测试平台,然后使用命令search ms12_020搜索RDP拒绝服务攻击模块。

网络安全竞赛——Windows服务漏洞扫描与利用,中职网络空间安全,数学建模

Flag:2012-03-16

3.在msfconsole中利用 MS12020 RDP拒绝服务漏洞辅助扫描模块,将调用此模块的命令作为Flag值提交;

使用命令use auxiliary/scanner/rdp/ms12_020_check

网络安全竞赛——Windows服务漏洞扫描与利用,中职网络空间安全,数学建模

Flag:use auxiliary/scanner/rdp/ms12_020_check

4.在第3题的基础上查看需要设置的选项,并将回显中必须要设置的选项名作为Flag值提交;

在上一题的基础上使用命令show options查看需要配置的参数内容,找出Required一栏中状态为yes且参数设置一栏中为空的参数名称

网络安全竞赛——Windows服务漏洞扫描与利用,中职网络空间安全,数学建模

Flag:RHOSTS

5.使用set命令设置目标IP(在第4题的基础上),并检测漏洞是否存在,运行此模块将回显结果中倒数第二行的最后一个单词作为Flag值提交;

使用命令exploit来检测目标系统漏洞是否存在

网络安全竞赛——Windows服务漏洞扫描与利用,中职网络空间安全,数学建模

Flag:complete

6.在msfconsole中利用MS12020 RDP拒绝服务攻击模块,将调用此模块的命令作为Flag值提交;

使用如下命令use auxiliary/dos/windows/rdp/ms12_020_maxchannelids调用ms12_020 RDP拒绝服务攻击模块。

网络安全竞赛——Windows服务漏洞扫描与利用,中职网络空间安全,数学建模

Flag:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

7.使用set命令设置目标IP(在第6题的基础上),使用MS12020拒绝服务攻击模块,运行此模块将回显结果中倒数第一行的最后一个单词作为Flag值提交;

使用命令set RHOSTS设置目标靶机IP地址,然后使用命令exploit运行RDP拒绝服务模块,查看回显结果

网络安全竞赛——Windows服务漏洞扫描与利用,中职网络空间安全,数学建模

Flag:completed

8.进入靶机关闭远程桌面服务,再次运行MS12020拒绝服务攻击模块,运行此模块并将回显结果中倒数第二行的最后一个单词作为Flag值提交。

进入靶机关闭远程桌面服务

网络安全竞赛——Windows服务漏洞扫描与利用,中职网络空间安全,数学建模

然后使用命令rexploit再次运行RDP拒绝服务模块,查看回显结果

网络安全竞赛——Windows服务漏洞扫描与利用,中职网络空间安全,数学建模

Flag:Unreachable

实验结束,关闭虚拟机。文章来源地址https://www.toymoban.com/news/detail-640727.html

到了这里,关于网络安全竞赛——Windows服务漏洞扫描与利用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全必备的五款免费网络漏洞扫描器

    尽管我们在电子设备上安装了安全软件,但这些安全软件并不能自主跟踪并捕获所有漏洞。这时候,我们就需要额外安装网络漏洞扫描器,它可以帮助您自动执行安全审查,在IT安全中发挥重要作用。在扫描网络和网站时,网络漏洞扫描器能够查找成千上万的不同安全风险,

    2024年02月13日
    浏览(59)
  • debian12网络静态ip配置-OSSIM 安全漏洞扫描系统平台

    本配置适合于服务器上的静态ip配置,该方法简单可靠。 1 临时配置 ifconfig eth0 192.168.1.97 netmask 255.255.255.0 broadcast 192.168.1.255 ip route add default via 192.168.1.1 2 主要的网络配置文件 /etc/network/interfaces /etc/resolv.conf 3 配置ip、netmask和gateway 在/etc/network/interfaces里面加上: auto eth0 (这个

    2024年02月11日
    浏览(45)
  • 2023年网络安全竞赛——Windows操作系统渗透测试Server2124

    任务五:Windows操作系统渗透测试 任务环境说明: 服务器场景:Server2124(关闭链接) 服务器场景操作系统:Windows(版本不详) 通过本地PC中渗透测试平台Kali对服务器场景Server2124进行系统服务及版本扫描渗透测试,并将该操作显示结果中1433端口对应的服务版本信息作为Fla

    2024年02月05日
    浏览(41)
  • 2023年“楚怡杯“湖南省职业院校技能竞赛“网络安全”竞赛 B模块 Windows渗透与Linux提权

    服务器场景:Server2003 服务器场景操作系统:Windows7 nmap没扫出来,得多扫几次,这里使用masscan直接快速扫描端口。 发现一个232的tcp端口,看看是不是telnet 确实是。 FLAG: 232 FLAG: hydra -l teltest -P /usr/share/wordlists/dirb/small.txt telnet://172.16.102.248 -s 232 本题有两种做法: 1.通过使用ms_

    2024年02月04日
    浏览(50)
  • Acunetix v23.6 (Linux, Windows) - 漏洞扫描 (Web 应用程序安全测试)

    Acunetix v23.6 (Linux, Windows) - 漏洞扫描 (Web 应用程序安全测试) Acunetix | Web Application Security Scanner 请访问原文链接:https://sysin.org/blog/acunetix/,查看最新版。原创作品,转载请保留出处。 作者主页:sysin.org Acunetix Standard Premium v23.6.230628115 - 28 Jun 2023 重要提示 Acunetix Premium 现在使用

    2024年02月11日
    浏览(52)
  • 网络安全进阶学习第六课——服务器解析漏洞

    解析漏洞主要是一些特殊文件被Apache、IIS、Nginx等Web服务器在某种情况下解释成脚本文件格式并得以执行而产生的漏洞 影响范围:2.4.0~2.4.29版本 此漏洞形成的根本原因,在于 , 正则表达式中 , 正则表达式中 , 正则表达式中 不仅匹配字符串结尾位置,也可以匹配n 或 r ,在解

    2024年02月12日
    浏览(53)
  • 信息服务上线渗透检测网络安全检查报告和解决方案4(网站风险等级评定标准、漏洞危害分级标准、漏洞安全建议)

    信息服务上线渗透检测网络安全检查报告和解决方案3(系统漏洞扫描、相对路径覆盖RPO漏洞、nginx漏洞修复) 信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级) 信息服务上线渗透检测网络安

    2024年02月12日
    浏览(47)
  • 【漏洞名称】终端服务未使用网络级别身份验证 (NLA) 【原理扫描】

    1丶漏洞报告描述如下图: 2丶漏洞修复流程如下 : (1)丶选择【我的电脑】右键选择【属性】 (2)丶选择【远程】把如下图箭头勾上

    2024年02月12日
    浏览(42)
  • [网络安全] Windows Server 设置文件屏蔽防止黑客利用漏洞上传特定类型的非法文件(.asp .aspx .jsp .php)

    [网络安全] Windows Server 设置文件屏蔽防止黑客利用文件上传漏洞上传特定类型的非法文件(.asp .aspx .jsp .php) 我在负责网站运维期间,遇到过一次黑客利用公司网站内使用的开源文件上传工具漏洞上传非法文件(可执行脚本) 我是通过设置文件屏蔽来防止此类事件的再次发生。

    2024年02月12日
    浏览(59)
  • 网络安全全栈培训笔记(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务)

    知识点: 1、CRLF注入-原理检测利用 2、URL重定向-原理检测利用 3、Web拒绝服务-原理检测利用 #下节预告: 1、JSONPCORS跨域 2、域名安全接管劫持 #详细点: 1.CRLF注入漏洞,是因为Wb应用没有对用户输入做严格验证,导致攻击者可以输入一些 恶意字符。攻击者一旦向清求行或首部

    2024年01月15日
    浏览(56)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包