靶场搭建 靶场地址 网络拓扑图 网络搭建 如图所示,我们有三台虚拟机,一台vm1即win7与外网连接,另外两台vm2即win2k3,vm3即winserver08R2是内网环境,只能通过vm1进行访问。所以这里我们要搭建的环境: vm1,vm2,vm3三台主机在一个内网环境中 ...
靶机下载地址 http: vulnstack.qiyuanxuetang.net vuln detail 攻击拓扑如下 x 环境搭建 配置两卡,仅主机模式 . . . 网段模拟内网, . . . 网段模拟外网 Kali linux IP . . . win IP . . . . . . win IP . . . DC IP . . . X 信息收集 用nmap找到外网IP地址 netdiscove ...
2020-05-30 16:46 0 2353 推荐指数:
靶场搭建 靶场地址 网络拓扑图 网络搭建 如图所示,我们有三台虚拟机,一台vm1即win7与外网连接,另外两台vm2即win2k3,vm3即winserver08R2是内网环境,只能通过vm1进行访问。所以这里我们要搭建的环境: vm1,vm2,vm3三台主机在一个内网环境中 ...
端口扫描 174.140端口扫描结果: 174.141端口扫描结果: Weblogic漏洞扫描 174.140的7001端口是Weblogic的端口,用Weblogic漏洞扫 ...
下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 网络拓扑图: 一共3台虚拟机:DC、PC、WEB,都在de1day这个域,其中WE ...
提权 连上174.140这台机器之后,本来想通过msf制作大马上传执行,然后开msf session,结果上传的大马被拦了...>_<...。 临时决定先把某60关了,继续。 查 ...
mimikatz提权 首先对已经getshell的Win7主机进行提权。 用msf自带的getsystem提权,直接执行命令:getsystem 网上查到可以用mimikatz抓取明文密码。 ...
最近某个公众号介绍了网上的一套环境,这个环境是多个Windows靶机组成的,涉及到内网渗透,正好Windows和内网渗透一直没怎么接触过,所以拿来学习下。 下载地址:http://vulnstack ...
拿到win7的shell之后,执行下ipconfig,发现win7有两块网卡,外网ip为:192.168.174.135,内网ip为:192.168.52.143: 查看当前登录域及登录用户信 ...
一、环境搭建 靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次环境为黑盒测试,不提供虚拟机账号密码,centos 出网机 ip ...