原文:靶机练习 - ATT&CK红队实战靶场 - 3. Windows提权

mimikatz提权 首先对已经getshell的Win 主机进行提权。 用msf自带的getsystem提权,直接执行命令:getsystem 网上查到可以用mimikatz抓取明文密码。MSF中自带mimikatz模块,同时支持 位和 位,默认加载 位, 位须先查看系统进程列表,然后将meterpreter进程迁移到一个 位程序的进程中,才能加载mimikatz并且查看系统明文。 首先查看系统 ...

2020-08-26 14:44 0 1015 推荐指数:

查看详情

靶机练习 - ATT&CK评估实战靶场二 - 3.和内网信息搜集

连上174.140这台机器之后,本来想通过msf制作大马上传执行,然后开msf session,结果上传的大马被拦了...>_<...。 临时决定先把某60关了,继续。 查资料的时候看到大大们都在用的一款叫Cobaltstrike工具,貌似是个神器的样纸,咱也去下一个 ...

Thu Nov 12 22:55:00 CST 2020 2 604
靶机练习 - ATT&CK实战靶场 - 1. 环境搭建和漏洞利用

最近某个公众号介绍了网上的一套环境,这个环境是多个Windows靶机组成的,涉及到内网渗透,正好Windows和内网渗透一直没怎么接触过,所以拿来学习下。 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 环境配置和检查 ...

Tue Aug 11 22:58:00 CST 2020 0 3858
渗透靶场ATT&CK评估实战靶场(一)

靶场搭建 靶场地址 网络拓扑图 网络搭建 如图所示,我们有三台虚拟机,一台vm1即win7与外网连接,另外两台vm2即win2k3,vm3即winserver08R2是内网环境,只能通过vm1进行访问。所以这里我们要搭建的环境: vm1,vm2,vm3三台主机在一个内网环境中 ...

Thu Nov 19 05:02:00 CST 2020 0 591
ATT&CK评估实战靶场(一)

靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻击拓扑如下 0x01环境搭建 配置两卡,仅主机模式192.168.52.0网段模拟内网,192.168.72.0网段模拟外网 Kali linux IP ...

Sun May 31 00:46:00 CST 2020 0 2353
ATT&CK实战系列——实战(三)

一、环境搭建 靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次环境为黑盒测试,不提供虚拟机账号密码,centos 出网机 ip 为 192.168.1.110,目标是域控内的一份重要文件。 所有主机解压后都是挂起状态,配好 ...

Mon Jul 13 05:46:00 CST 2020 0 2014
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM