靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻击拓扑如下 0x01环境搭建 配置两卡,仅主机模式192.168.52.0网段模 ...
靶场搭建 靶场地址 网络拓扑图 网络搭建 如图所示,我们有三台虚拟机,一台vm 即win 与外网连接,另外两台vm 即win k ,vm 即winserver R 是内网环境,只能通过vm 进行访问。所以这里我们要搭建的环境: vm ,vm ,vm 三台主机在一个内网环境中,即将三台主机设置为仅主机模式放到一个VMnet中,实现三台主机在同一个内网中。这里我把三台主机都放在VMnet 中,如下图所 ...
2020-11-18 21:02 0 591 推荐指数:
靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻击拓扑如下 0x01环境搭建 配置两卡,仅主机模式192.168.52.0网段模 ...
端口扫描 174.140端口扫描结果: 174.141端口扫描结果: Weblogic漏洞扫描 174.140的7001端口是Weblogic的端口,用Weblogic漏洞扫 ...
下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 网络拓扑图: 一共3台虚拟机:DC、PC、WEB,都在de1day这个域,其中WE ...
提权 连上174.140这台机器之后,本来想通过msf制作大马上传执行,然后开msf session,结果上传的大马被拦了...>_<...。 临时决定先把某60关了,继续。 查 ...
mimikatz提权 首先对已经getshell的Win7主机进行提权。 用msf自带的getsystem提权,直接执行命令:getsystem 网上查到可以用mimikatz抓取明文密码。 ...
最近某个公众号介绍了网上的一套环境,这个环境是多个Windows靶机组成的,涉及到内网渗透,正好Windows和内网渗透一直没怎么接触过,所以拿来学习下。 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 环境配置和检查 ...
拿到win7的shell之后,执行下ipconfig,发现win7有两块网卡,外网ip为:192.168.174.135,内网ip为:192.168.52.143: 查看当前登录域及登录用户信 ...
0x00前言 [滑稽][滑稽]又是我,我又来发水文了,这几天打靶机打上瘾了,再来更新篇靶机的文章 0x01 靶机渗透 配置好靶机后,这里需要打开win7,来到c盘目录下启动phpstudy 启动完成后,就可以开始了,这里的要求是从web打点打进去。这里发现用的phpstudy应该是 ...