5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的倒数第二个单词作为Flag提交;РexecutionР训测五-1-16通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;РexploitР训测五2-1在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启。将其补丁的文件夹名字F1和增加的端口号信息(stat -an查询)F2作为flag值提交:格式为:F1|F2РSQL2KSP4|TCP 0.0.0.0:1433 0.0.0.0:0 LISTENINGР训测五2-2在bt5上使用hydra暴力破解sql-server数据库(mssql),并将其爆破结果中正确结果login:结果和password:结果作为flag值提交;格式为f1&f2Рsa&1234Р训测五2-3在靶机2003上打开sql-server,进行存储过程,在c盘下创建文件夹njcx,将其过程作为flag值提交。Рexec master.dbo.xp_cmdshell ‘md c:\njcx’Р训测五-2-4在虚拟机2003 与靶机2003之间建立sslvpn,再次打开Ethereal, Explorer访问靶机2003服务器场景, Explorer访问靶机2003场景的http流量,并将靶机2003服务器通过ssl Record Explorer请求响应的加密应用层数据长度Length值作为flag值提交。Р299