攻机:172.16.90.158
    image.png

    靶机:172.16.90.192
    image.png

    1.通过本地PC中渗透测试平台Kali对服务器场景server2003以半开放式不进行ping的扫描方式并配合a要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具NMAP,使用必须要使用的参数),并将以xml格式向指定文件输出信息必须要使用的参数作为FLAG提交
    image.png
    Flag:oX


    2.根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为FLAG提交
    image.png
    Flag:Microsoft Windows XP|2003

    3.根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为FLAG提交
    这里第一题扫出来的没有信息,要重新扫描,是个陷阱,状态不是open就是closed
    image.png

    4.在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将使用的命令作为FLAG提交
    image.png
    Flag:msfdb init

    5.在本地PC的渗透测试平台Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为FLAG提交

    导入数据
    image.png

    services命令查看所导入的数据
    image.png

    hosts命令查看主机的数据
    image.png

    Flag:hosts(不是services,就是hosts)

    6.在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为FLAG提交
    image.png
    Flag:2008-10-28

    7.在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为FLAG提交
    image.png
    Flag:use exploit/windows/smb/ms08_067_netpi

    8.在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为FLAG提交
    image.png
    Flag:RHOST

    9.使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中第一个单词作为FLAG提交
    image.png
    Flag:Cannot