靶場搭建 靶場地址 網絡拓撲圖 網絡搭建 如圖所示,我們有三台虛擬機,一台vm1即win7與外網連接,另外兩台vm2即win2k3,vm3即winserver08R2是內網環境,只能通過vm1進行訪問。所以這里我們要搭建的環境: vm1,vm2,vm3三台主機在一個內網環境中 ...
靶機下載地址 http: vulnstack.qiyuanxuetang.net vuln detail 攻擊拓撲如下 x 環境搭建 配置兩卡,僅主機模式 . . . 網段模擬內網, . . . 網段模擬外網 Kali linux IP . . . win IP . . . . . . win IP . . . DC IP . . . X 信息收集 用nmap找到外網IP地址 netdiscove ...
2020-05-30 16:46 0 2353 推薦指數:
靶場搭建 靶場地址 網絡拓撲圖 網絡搭建 如圖所示,我們有三台虛擬機,一台vm1即win7與外網連接,另外兩台vm2即win2k3,vm3即winserver08R2是內網環境,只能通過vm1進行訪問。所以這里我們要搭建的環境: vm1,vm2,vm3三台主機在一個內網環境中 ...
端口掃描 174.140端口掃描結果: 174.141端口掃描結果: Weblogic漏洞掃描 174.140的7001端口是Weblogic的端口,用Weblogic漏洞掃 ...
下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 網絡拓撲圖: 一共3台虛擬機:DC、PC、WEB,都在de1day這個域,其中WE ...
提權 連上174.140這台機器之后,本來想通過msf制作大馬上傳執行,然后開msf session,結果上傳的大馬被攔了...>_<...。 臨時決定先把某60關了,繼續。 查 ...
mimikatz提權 首先對已經getshell的Win7主機進行提權。 用msf自帶的getsystem提權,直接執行命令:getsystem 網上查到可以用mimikatz抓取明文密碼。 ...
最近某個公眾號介紹了網上的一套環境,這個環境是多個Windows靶機組成的,涉及到內網滲透,正好Windows和內網滲透一直沒怎么接觸過,所以拿來學習下。 下載地址:http://vulnstack ...
拿到win7的shell之后,執行下ipconfig,發現win7有兩塊網卡,外網ip為:192.168.174.135,內網ip為:192.168.52.143: 查看當前登錄域及登錄用戶信 ...
一、環境搭建 靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次環境為黑盒測試,不提供虛擬機賬號密碼,centos 出網機 ip ...