本文作者:godunt(安全练兵场星球合伙人)
成立"安全练兵场"的目的
目前,安全行业热度逐年增加,很多新手安全从业人员在获取技术知识时,会局限于少量的实战中,技术理解得不到升华,只会像个脚本小子照着代码敲命令,遇到实战时自乱阵脚,影响心态的同时却自叹不如。而安全练兵场是由理论知识到实战过渡的一道大门,安全练兵场星球鼓励大家从实战中成长,提供优质的靶场系列,模拟由外网渗透到内网攻防的真实环境。此外,同步更新最新的技术文档,攻防技巧等也是对成长的保驾护航。
本次推荐模拟攻防环境(红日团队靶场):
http://vulnstack.qiyuanxuetang.net/vuln/detail/6/
本次环境主要反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞,希望大家多多利用。
目标:拿下域控
“安全练兵场”星球计划
第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。
第二阶段:Portswigger是著名神器Burpsuite的官方网站,是一个很好的漏洞训练平台,Burpsuite学院目前含有漏洞实验内容160多个,基本涵盖了各个方面的Web漏洞,并且会不断更新
第三阶段:更多优秀的国内外靶场...
第一阶段大纲
本次靶场系列围绕"环境搭建、漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理"展开学习,结合Kail等渗透工具进行实战练习,请大家自觉遵守网络安全法。
统一示意图:
ATT&CK红队评估实战靶场一
主要涉及后台Getshell上传技巧、MS08-067、Oracle数据库TNS服务漏洞、RPC DCOM服务漏洞、redis Getshell、MySQL提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏;
ATT&CK红队评估实战靶场二
主要涉及Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术;
ATT&CK红队评估实战靶场三
本次环境为黑盒测试,获取域控中存在一份重要文件;
ATT&CK红队评估实战靶场四
本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;
ATT&CK红队评估实战靶场五
主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;
ATT&CK红队评估实战靶场六
本次涉及内容为从某CMS漏洞然后打入内网然后到域控,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习;
ATT&CK红队评估实战靶场七
主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;
预期目标
最后
感谢红日团队提供的安全靶场
http://vulnstack.qiyuanxuetang.net/vuln/
本文分享自 Ms08067安全实验室 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!