前言
本章节我将带领大家一起重新模拟操作一次Windows渗透测试模块,并加固的流程。
任务概览
环境部署
我的实验复现环境:
服务器 | Windows server 2008 R2 |
攻击机 | Kali Linux |
场景操作系统 | Windows 7 |
额外还有台交换机支持:
这里我使用的是锐捷的交换机型号是S3760-E。
其余环境均为虚拟机,且虚拟机和实体客户机网络独立,互不干扰(一个无线网卡和一个有线网口)。
我懒得配IP了,这里我直接多加一台DHCP服务器用于分发IP:
最后给大家看一下本次的网络结构拓扑:
确认环境:
DHCP服务器IP为:
我们在发现主机时默认跳过它即可。
查看靶机,我们并不知道它的登录名和密码:
环境确认完毕,B模块操作时靶机如突然宕机,端口失效,可以联系主办方工作人员重启靶机。
接下来开始实战操作
实战操作
1. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行系统服务及版本扫描渗透测试,并将该操作显示结果中 Telnet 服务对应的端口号作为 FLAG
提交;
主机发现
首先,我们先对该网段中进行扫描,发现它的存在。如果主办方会给出IP,则此步骤跳过。
arp-scan -l
查看扫描结果,,发现第三个IP“192.168.41.136 ”对应的网卡是“HP inc ”,说明这是我们实体机的有线网口,这里可以忽略,第一个“192.168.41.1 ”为我们的DHCP服务器,也忽略掉,只剩中间的
“192.168.41.6 ”IP了,因为我们在内网环境,没有其他主机,网卡也为VMware的虚拟网卡接口,所以基本确定这个IP为我们需要对其进行渗透测试的堡垒机服务器。
扫描开放的端口和服务
nmap -T4 -sV -sS 192.168.41.6
物理环境暂时缺失,如有修复会续更本文