0x00 前言 在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。 0x01 环境搭建 靶场: win7(内):192.168.138.136 win7(外):192.168.10.25 域内主 ...
记一次内网靶场实战Vulnstack todo自己实际动手试试 lodro : : 第一次写靶场实战的文章,有不足之处还请多多指教。本次实战的靶场是红日安全vulnstack系列的第二个靶场。 靶场地址:http: vulnstack.qiyuanxuetang.net vuln detail 环境搭建 网络环境 网卡配置 只需要在VM上选择对应网卡即可,不需要在靶机中进行配置。 DC WEB ...
2021-11-08 09:58 0 96 推荐指数:
0x00 前言 在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。 0x01 环境搭建 靶场: win7(内):192.168.138.136 win7(外):192.168.10.25 域内主 ...
环境 漏洞详情 (qiyuanxuetang.net) 仅主机模式内网网段192.168.183.0/24 外网网段192.168.157.0/24 其中Ubuntu作为对外的内网机器 攻击机kali地址:192.168.157.129 悬剑:192.168.157.130 ...
最近发现了一个内网的靶场网站,简单配置一下网络就可以,不用自己搭建这么麻烦漏洞信息 (qiyuanxuetang.net) 环境配置 内网1靶场由三台机器构成:WIN7、2008 server、2003 server 其中WIN7做为对外的web机,2008作为域控 WIN7添加一个网卡 ...
环境配置 内网2靶场由三台机器构成:WIN7、2008 server、2012 server 其中2008做为对外的web机,win7作为个人主机可上网,2012作为域控 网络适配器已经设置好了不用自己设置 初始密码1qaz@WSX WEB主机初始的状态默认密码无法登录,切换 ...
Vulnstack内网靶场3 (qiyuanxuetang.net) 环境配置 打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。 挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。 除重新获取ip,不建议进行任何虚拟机 ...
# 0x00 前言 最近在客户现场对内网服务器进行渗透测试,发现了大量的弱口令,本次历程就是从这里开始··· # 0x01 弱口令 对目标ip进行端口扫描,开放端口为80,445,1433,3389- 访问80端口,只是一个安装成功的界面,扫描一下目录看是否有源码泄露,无果- 使用nmap ...
本次练习的网站是一个靶场网站,由于是第一次练习sqlmap工具,我只用来查看了目标网站的几个数据库和表格元素,不禁感叹这工具真的挺厉害 http://117.41.229.122:8003/?id=1 工具:kali虚拟机自带的sqlmap工具 首先进入终端: 输入一个检测 ...
vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。 1、安装docker(未安装过docker环境的设备可以直接使用docker安装脚本安装,之前安装过的需卸载再使用脚本安装) curl -s https ...