原文:Vulnstack靶机学习一(上)

一 前言 这个是红日的一个靶机,http: vulnstack.qiyuanxuetang.net vuln detail 并未按照介绍里的点一个一个走,简单记录下过程。 环境搭建:设置Win K 仅主机模式 winserver 仅主机模式 win 添加一个网卡,一个设为仅主机模式,另一个设为NAT模式 攻击机设为NAT模式。 登录win ,可能要修改密码。然后进入C: phpStudy 文件下运 ...

2020-07-20 03:28 0 728 推荐指数:

查看详情

vulnstack1靶机实战(-)

环境搭建 phpmyadmin拿shell,登录弱口令root root 一、select into outfile直接写入 1.利用条件 对web目录需要有 ...

Tue May 12 04:30:00 CST 2020 0 925
vulnstack靶机实战01

前言 vulnstack是红日安全的一个实战环境,地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/最近在学习内网渗透方面的相关知识,通过对靶机的渗透来加深理解,下面我们开始。 环境准备 环境已经打包好了,环境拓扑结构如下: 下载好后 ...

Tue Dec 08 05:51:00 CST 2020 0 663
从外网到域控(vulnstack靶机实战)

前言 vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 拓扑结构大体如下: 话不多说,直接开搞.. 外网初探 打开页面后发现是一个Yxcms的站点 ...

Wed Nov 13 18:07:00 CST 2019 0 770
vulnstack4内网渗透靶机实战二

我们继续展开Vulnstack4靶场的内网渗透。 内网代理: 怎样算进入内网呢?外网可访问到web服务器(拓扑图中的HOST1),同时该机可以转发到内网环境(拓扑图中192.168.0.111到192.168.183.128),访问内网(图中域DC机192.168.183.130,和域成员机 ...

Wed Jun 02 22:24:00 CST 2021 0 240
vulnstack1靶机实战(-)外层主机渗透

、本文章主要那边界机器作为msf和cs学习练习用 参考链接 拿到边界机器的webshell之后,上传Temp目录或者寻找网站upload文件夹尝试上传。 msfvenom所有参数 防止假session 在实战中,经常会遇到假session或者刚连接就断开 ...

Thu May 14 04:31:00 CST 2020 0 923
vulnstack4内网渗透靶机实战一

转眼就进入红5月,过了劳动节,我从安天集团实习回到学校,准备期末考试。刚走下紧张而又精彩纷呈的实习工作岗位,真还有那么一阵不适应的恍惚感觉。虽然要期末考试,但相对压力不大,有时间,于是进入了渗透测 ...

Wed Jun 02 20:42:00 CST 2021 0 1353
ATT&CK 实战 - 红日安全 vulnstack (一) 靶机渗透

关于部署:https://www.cnblogs.com/Cl0ud/p/13688649.html PS:好菜,后来发现内网主机还是PING不通VM1,索性三台主机全部配成NAT模式,按照WEB靶机(VM1)->内网渗透域成员主机(VM2)->拿下域管(VM3)的步骤进行渗透 ...

Mon Oct 05 22:43:00 CST 2020 0 2092
Vulnhub DC-1靶机渗透学习

前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西。 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc-1-1 ...

Fri Oct 11 04:42:00 CST 2019 0 1224
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM