欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 创投人物 > 2022 年中高职组“网络安全”赛项-海南省省竞赛任务书-1-B模块B-1-Windows操作系统渗透测试

2022 年中高职组“网络安全”赛项-海南省省竞赛任务书-1-B模块B-1-Windows操作系统渗透测试

2025/11/25 21:17:07 来源:https://blog.csdn.net/qq_73252299/article/details/133304094  浏览:    关键词:2022 年中高职组“网络安全”赛项-海南省省竞赛任务书-1-B模块B-1-Windows操作系统渗透测试

前言

        本章节我将带领大家一起重新模拟操作一次Windows渗透测试模块,并加固的流程。

任务概览

acb5cac84b9d8015f02a7e4124c74158.png

ba7b61de25b17650ccd1798ef157fa2c.png

环境部署

我的实验复现环境:

服务器Windows server 2008 R2 
攻击机Kali Linux 
场景操作系统Windows 7 

额外还有台交换机支持:

cad880939f46f6e3fd1ace6d03e176ca.jpeg

 

这里我使用的是锐捷的交换机型号是S3760-E。

其余环境均为虚拟机,且虚拟机和实体客户机网络独立,互不干扰(一个无线网卡和一个有线网口)。

我懒得配IP了,这里我直接多加一台DHCP服务器用于分发IP:

78da44b1ae81d05a239111e636e5e1e2.png

最后给大家看一下本次的网络结构拓扑:

b8e6ac6003197434c9f26d6f822abc37.png

确认环境:

5ab01f60eaa12521df2d09f49b7f77a3.png

DHCP服务器IP为:

cba7feb9f98d4821d3207d4822b46a47.png

我们在发现主机时默认跳过它即可。

查看靶机,我们并不知道它的登录名和密码:

8e88bafe04d19d85f0436bf05d8ab4f2.png

环境确认完毕,B模块操作时靶机如突然宕机,端口失效,可以联系主办方工作人员重启靶机。

接下来开始实战操作

实战操作

1. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行系统服务及版本扫描渗透测试,并将该操作显示结果中 Telnet 服务对应的端口号作为 FLAG
提交;

主机发现

首先,我们先对该网段中进行扫描,发现它的存在。如果主办方会给出IP,则此步骤跳过。

arp-scan -l

619de0eabb0b0d40e6a79d5a71725a10.png

查看扫描结果,,发现第三个IP“192.168.41.136 ”对应的网卡是“HP inc ”,说明这是我们实体机的有线网口,这里可以忽略,第一个“192.168.41.1 ”为我们的DHCP服务器,也忽略掉,只剩中间的

“192.168.41.6 ”IP了,因为我们在内网环境,没有其他主机,网卡也为VMware的虚拟网卡接口,所以基本确定这个IP为我们需要对其进行渗透测试的堡垒机服务器。

扫描开放的端口和服务

nmap -T4 -sV -sS 192.168.41.6 

物理环境暂时缺失,如有修复会续更本文

 

 

 

 

 

 

 

 

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词