1.通过渗透机使用nmap对服务器场景进行信息收集,并将服务器场景中FTP,TELNET和网站服务的端口号作为FLAG提交;(使用,号分开)
2.通过渗透机使用匿名对服务器场景FTP服务登录,并将在本地创建文件夹,将提示信息的编号作为FLAG提交;
3.通过渗透机使用Metasploit对服务器场景FTP服务暴力破解,并将test账户的密码作为FLAG提交;
4.通过渗透机使用test账户对服务器场景FTP服务登录,并将在本地创建文件夹,将提示信息的编号作为FLAG提交;
5.通过渗透机使用test账户登录服务器场景Telnet服务,将登录后的结果提示信息行的首行前两个单词作为FLAG提交;
6.通过渗透机使用Metasploit对服务器场景Telnet服务暴力破解,并将管理员账户的密码作为FLAG提交;
7.通过渗透机使用管理员账户登录服务器场景Telnet服务,将本地组成员中的数量作为FLAG提交;
8.通过渗透机使用工具rdesktop对服务器场景远程登录,并将桌面背景作为FLAG提交;
1.在渗透机中对服务器场景进行扫描收集,并将网站的端口号作为FLAG提交;
2.在渗透机中使用zenmap中的脚本对服务器场景WebDAV进行信息收集,将脚本名称作为FLAG提交;
3.在渗透机中使用metasploit对服务场景渗透测试,并将使用的模块作为FLAG提交;
4.在渗透机中对服务器场景渗透测试,将渗透后获得的当前用户名称作为FLAG提交;
5.在渗透机中使用meterpreter的指令对服务场景提权,并将回复结果中最后一行括号内写信息作为FLAG提交;
6.在渗透机中对服务器场景进行渗透,找到能够上传文件的文件夹名称,并将文件夹名称作为FLAG提交;
7.在渗透机中对服务器场景渗透测试,将Administrator用户桌面路径下的文件数量作为FLAG提交;