首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

记一次靶场渗透测试

本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。...环境搭建 内网网段:192.168.93.0/24 外网网段:192.168.1.0/24 攻击机: kali:192.168.1.10 靶场: CentOS(内):192.168.93.100 CentOS...internet中注册的IP地址,这些服务器分配私有地址,采用虚拟主机的方式对外提供服务 了解了反向代理之后,我们再具体的去探究一下Nginx反向代理的实现 1、模拟n个http服务器作为目标主机用作测试...firefart的高权限用户,密码就是我们刚才设置的123456 image-20210704095913992 这里我们切换到firefart用户进行查看 image-20210704095957290 内网渗透...注意这里在实战的时候可以适当把线程调小一点,不然流量会很大,这里因为是靶场的原因我就直接调成了20 use auxiliary/scanner/discovery/udp_probe set rhosts

86940

渗透测试|手把手教你搭建docker漏洞测试靶场

document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send(); Vulhub靶场介绍...推荐这个靶场环境,内有exp和poc,让你复现各种漏洞,奥力给!...温馨提示 如果git拉取过慢的话,可以使用我下载好了的文件,下载地址: 蓝奏云 2.启动漏洞环境(进入vulhub目录,进入你需要启动的漏洞环境) (以上是目前支持测试的漏洞环境,可进入官网查看支持的漏洞环境...参考文档里给出了漏洞poc,有兴趣的可以去自己复现一下,在这里我就直接使用软件进行测试了。...漏洞检测: 命令执行 温馨提示 希望大家遵守网络安全法,尽量别在网上找漏洞测试,用自己本地搭建漏洞环境复现就可以了。[aru_42]

2.5K30

某大学渗透测试实战靶场报告-Part2

(2) 记得以前测试MS17-010漏洞时好像有看到过一个EXP支持Windows 10 Pro 10240,而这个3段里正好有几台,经过测试发现只有192.168.3.9这台可以利用。...注:按照他们给的靶场说明来看应该是通过192.168.5.x堡垒机直接进入192.168.1.4日志服务器,因为只有192.168.5.x段能与192.168.1.4相通,但是在测试中发现192.168.1.4...,笔者在以前的一些内网渗透实战案例中曾多次遇到管理员使用的通用、规律密码。...0x05 事后总结 (1) 在这次打靶过程中可能是因为大家测试了各式各样的攻击手法造成靶场环境也总是出现各种各样的问题,如:ZeroTier和Kali攻击机连接不上、192.168.2.244的Web服务挂掉等等问题...,也不排除其中有些人在靶场上边“捣蛋”,几个朋友都是因为总是碰到这些问题而放弃挣扎的。

92020

某大学渗透测试实战靶场报告-Part1

本文作者:久久久久久久、欧根亲王号、森浩、3had0w(贝塔安全实验室-核心成员) 0x00 前言 这次应我们贝塔团队成员“蜗牛”老哥的邀请与团队成员共同参与了这次某大学渗透测试实战靶场打靶,正好最近闲着没事就当拿来练练手了...根据攻击A组群里给的两份Word文档简单做了一张图便于自己在渗透测试过程中查看,Kali攻击机的IP地址信息如下。 ? ?...靶场Kali执行客户端:nohup ....经过测试发现DNS倒是能出网,但是卡的完全显示不出来!!!...注:后期写这份报告复现时不知道是被大家玩坏了还是他们靶场运维组做了什么防护设置,192.168.3.43、192.168.3.16这两台机器在利用MS17-010漏洞攻击时都报错了,没法再继续攻击。

2.6K40

Web渗透漏洞靶场收集

—-摘自pikachu漏洞靶场的一句话。 初学的时候玩靶场会很有意思,可以练习各种思路和技巧,用来检测扫描器的效果也是很好的选择。今天,我们来数数那些入门Web安全必不可错过的靶场。...1、vulnweb AWVS的测试站点,用于扫描效果验证,提供了多场景的公网靶场,也常作为漏洞利用演示的目标。...漏洞测试网站: http://vulnweb.com 2、DVWA Web安全入门必刷的靶场,包含了最常见的web漏洞,界面简单易用,通过设置不同的难度,可更好地理解漏洞的原理及对应的代码防护。...官网地址: https://dvwa.co.uk/ 3、WebGoat 基于Java编写的漏洞靶场,提供了一个真实的安全教学环境,用于进行WEB漏洞测试和练习。...官网地址: https://www.pentesterlab.com 5、Vulhub 一键搭建漏洞测试靶场

3.8K30

内网域渗透靶场学习一

靶场环境搭建 红日靶场:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机通用密码:hongrisec@2019 win7 win2003 win2008...后渗透阶段 超实用!手把手教你如何用MSF进行后渗透测试!...hash的,点击如下图按钮: 即可拿到域用户的凭据信息 WMI获取域控权限 ladon7:https://github.com/k8gege/Ladon/releases Windows上自带的渗透测试工具...:Certutil: https://zhuanlan.zhihu.com/p/107819644 这里又要用上另一位表哥开源的工具ladon7,其实也就是用来测试一下刚才获取到的密码,这工具挺强大的...总结 第一次的内网渗透就结束了,做的很久,最后的域控利用阶段忘了关防火墙,导致永恒之蓝利用失败,浪费了一天时间,接下来的靶场继续努力了。 浏览量: 986

77640

​某内网域渗透靶场的writeup

某内网域渗透靶场的writeup 1.本文总计4346字,图片总计148张,但由于大量尝试环节,影响了看官体验,需要看官仔细看图以及文章内容,推荐阅读时间35-50分钟2.本文系小离@Gcow安全团队绝影小组原创文章...,未经许可禁止转载3.若看官在阅读本文中遇到说得不清楚以及出现错误的部分 请及时与公众号的私信联系 谢谢各位师傅的指导 前言: 本靶场是由"渗透攻击红队"所制作的一个靶场,看了看感觉效果十分不错,比较综合且有一定的思路扩展性....这里我们将会从别的一些角度来玩玩这个靶场,具体往下看。...A: 为什么我要用CS/MSF打靶场?2.Q: 文中的相关工具有链接嘛? A: 无3.Q: 为什么不用fscan呢? A: 自从看到某人用该工具疯狂扫内网之后,就不太想用了。...工具很好,没问题,但是我觉得打靶场不需要4.Q: 为什么不用FRP呢? A: 个人不喜欢

2.4K20

内网渗透|记一次有趣的复杂靶场渗透

记录一下tryhackme的Holo的靶场完成过程。和原本作者思路和工具不太一样,用自己的思路打了一下,更加优雅方便(实际上是自己太懒了),某些自己不懂的地方部分更加细节展开。...fS.HXBw9Kyv96Qbc2ZHzHlYHkaHm8A5toyMA3J53JU.dc6ZCjRxhjV1:linuxrulez 拿到密码登录验证一下:linux-admin 对同网段下的ip进行扫描,发现新的资产: 整理一下扫描的信息,(从这里之后的图片因为重置了靶场与之前的...func(); // 释放内存 VirtualFree(allocMem, 0, MEM_RELEASE); return 0; } shellcode加载器本地测试免杀通过了...这里我用mimikatz去检测: kiwi_cmd lsadump::zerologon /target:10.200.107.30 /account:Administrator 运行显示不存在,看样子靶场已经修复了这个漏洞

27030

内网渗透|记一次有趣的复杂靶场渗透

记录一下tryhackme的Holo的靶场完成过程。和原本作者思路和工具不太一样,用自己的思路打了一下,更加优雅方便(实际上是自己太懒了),某些自己不懂的地方部分更加细节展开。...fS.HXBw9Kyv96Qbc2ZHzHlYHkaHm8A5toyMA3J53JU.dc6ZCjRxhjV1:linuxrulez拿到密码登录验证一下:linux-admin对同网段下的ip进行扫描,发现新的资产:整理一下扫描的信息,(从这里之后的图片因为重置了靶场与之前的...allocMem; func(); // 释放内存 VirtualFree(allocMem, 0, MEM_RELEASE); return 0;}shellcode加载器本地测试免杀通过了成功上线...,这里我用mimikatz去检测:kiwi_cmd lsadump::zerologon /target:10.200.107.30 /account:Administrator运行显示不存在,看样子靶场已经修复了这个漏洞

44150

内网渗透|记一次有趣的复杂靶场渗透

记录一下tryhackme的Holo的靶场完成过程。和原本作者思路和工具不太一样,用自己的思路打了一下,更加优雅方便(实际上是自己太懒了),某些自己不懂的地方部分更加细节展开。...fS.HXBw9Kyv96Qbc2ZHzHlYHkaHm8A5toyMA3J53JU.dc6ZCjRxhjV1:linuxrulez 拿到密码登录验证一下:linux-admin 对同网段下的ip进行扫描,发现新的资产: 整理一下扫描的信息,(从这里之后的图片因为重置了靶场与之前的...func(); // 释放内存 VirtualFree(allocMem, 0, MEM_RELEASE); return 0; } shellcode加载器本地测试免杀通过了...这里我用mimikatz去检测: kiwi_cmd lsadump::zerologon /target:10.200.107.30 /account:Administrator 运行显示不存在,看样子靶场已经修复了这个漏洞

28330

渗透测试系统学习-Day8&SQL注入靶场-Day2

前言: POST注入/HEAD注入 这里靶场就五道题,POST注入和HEAD注入也是CTF总能碰到的基础题了,这里就直接一起总结了吧。...$_SERVER['REMOTE_ADDR'] # 浏览器网页的用户IP Pass-05-手工注入 显示登录框,这里使用 payload: 1' or 1=1 -- qwe image.png 测试发现是个单引号闭合...任何一种渗透测试的方法都有适用范围,都有局限性 updatexml() //更新XML里面的内容 updatexml(1,写路径,1) updatexml(需要替换的值,替换的文件在哪里,要替换成什么...1.爆破账户密码:username:admin password:123456 image.png 2.测试注入点(测试发现Referer是注入点) 1' or updatexml(1,concat('...updatexml(1,concat('~',(select Id from flag_head limit 1,1)),1),123) -- qwe image.png Pass-09 经过一系列测试发现

66830

内网渗透|记一次有趣的复杂靶场渗透

记录一下tryhackme的Holo的靶场完成过程。和原本作者思路和工具不太一样,用自己的思路打了一下,更加优雅方便(实际上是自己太懒了),某些自己不懂的地方部分更加细节展开。...fS.HXBw9Kyv96Qbc2ZHzHlYHkaHm8A5toyMA3J53JU.dc6ZCjRxhjV1:linuxrulez 拿到密码登录验证一下:linux-admin 对同网段下的ip进行扫描,发现新的资产: 整理一下扫描的信息,(从这里之后的图片因为重置了靶场与之前的...func(); // 释放内存 VirtualFree(allocMem, 0, MEM_RELEASE); return 0; } shellcode加载器本地测试免杀通过了...这里我用mimikatz去检测: kiwi_cmd lsadump::zerologon /target:10.200.107.30 /account:Administrator 运行显示不存在,看样子靶场已经修复了这个漏洞

26851

一次略坑靶场渗透(上)

前言 本次靶场为 红队蓝军 自行搭建的一个内网域渗透靶场,下面为靶场的拓扑图: 这个靶场涉及到的漏洞其实都是比较老的洞,主要是想记录一下碰到一台主机该如何去分析具体会存在哪些漏洞,因为涉及到的知识点比较多...20220107100750217 得到了第三个flag image-20220107100809796 这里其实拿到了两台主机的权限,在进行信息搜集过后,并没有发现mysql和ssh的密码,那么先往内网里面继续进行渗透...内网渗透 这里ipconfig一下,发现有双网卡,另一张网卡通向10.10.10.0/24段 image-20220107101134614 那么用cs生成一个木马上传 image-20220107101318804...weblogic的后台 image-20220107102947083 得到weblogic的版本为12.2.1.3,这里weblogic的漏洞应该是CVE-2018-2894,但是需要进入后台打开web测试页...20220107103044362 只能在之前两台主机里面进行信息搜集,在数据库里面发现了疑似后台的账号密码 image-20220107103607610 登入成功 image-20220107103743131 打开web测试

36320
领券