原文:Vulnstack靶機學習一(上)

一 前言 這個是紅日的一個靶機,http: vulnstack.qiyuanxuetang.net vuln detail 並未按照介紹里的點一個一個走,簡單記錄下過程。 環境搭建:設置Win K 僅主機模式 winserver 僅主機模式 win 添加一個網卡,一個設為僅主機模式,另一個設為NAT模式 攻擊機設為NAT模式。 登錄win ,可能要修改密碼。然后進入C: phpStudy 文件下運 ...

2020-07-20 03:28 0 728 推薦指數:

查看詳情

vulnstack1靶機實戰(-)

環境搭建 phpmyadmin拿shell,登錄弱口令root root 一、select into outfile直接寫入 1.利用條件 對web目錄需要有 ...

Tue May 12 04:30:00 CST 2020 0 925
vulnstack靶機實戰01

前言 vulnstack是紅日安全的一個實戰環境,地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/最近在學習內網滲透方面的相關知識,通過對靶機的滲透來加深理解,下面我們開始。 環境准備 環境已經打包好了,環境拓撲結構如下: 下載好后 ...

Tue Dec 08 05:51:00 CST 2020 0 663
從外網到域控(vulnstack靶機實戰)

前言 vlunstack是紅日安全團隊出品的一個實戰環境,具體介紹請訪問:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 拓撲結構大體如下: 話不多說,直接開搞.. 外網初探 打開頁面后發現是一個Yxcms的站點 ...

Wed Nov 13 18:07:00 CST 2019 0 770
vulnstack4內網滲透靶機實戰二

我們繼續展開Vulnstack4靶場的內網滲透。 內網代理: 怎樣算進入內網呢?外網可訪問到web服務器(拓撲圖中的HOST1),同時該機可以轉發到內網環境(拓撲圖中192.168.0.111到192.168.183.128),訪問內網(圖中域DC機192.168.183.130,和域成員機 ...

Wed Jun 02 22:24:00 CST 2021 0 240
vulnstack1靶機實戰(-)外層主機滲透

、本文章主要那邊界機器作為msf和cs學習練習用 參考鏈接 拿到邊界機器的webshell之后,上傳Temp目錄或者尋找網站upload文件夾嘗試上傳。 msfvenom所有參數 防止假session 在實戰中,經常會遇到假session或者剛連接就斷開 ...

Thu May 14 04:31:00 CST 2020 0 923
vulnstack4內網滲透靶機實戰一

轉眼就進入紅5月,過了勞動節,我從安天集團實習回到學校,准備期末考試。剛走下緊張而又精彩紛呈的實習工作崗位,真還有那么一陣不適應的恍惚感覺。雖然要期末考試,但相對壓力不大,有時間,於是進入了滲透測 ...

Wed Jun 02 20:42:00 CST 2021 0 1353
ATT&CK 實戰 - 紅日安全 vulnstack (一) 靶機滲透

關於部署:https://www.cnblogs.com/Cl0ud/p/13688649.html PS:好菜,后來發現內網主機還是PING不通VM1,索性三台主機全部配成NAT模式,按照WEB靶機(VM1)->內網滲透域成員主機(VM2)->拿下域管(VM3)的步驟進行滲透 ...

Mon Oct 05 22:43:00 CST 2020 0 2092
Vulnhub DC-1靶機滲透學習

前言 之前聽說過這個叫Vulnhub DC-1的靶機,所以想拿來玩玩學習,結果整個過程都是看着別人的writeup走下來的,學藝不精,不過這個過程也認識到,學會了很多東西。 所以才想寫點東西,記錄一下 1.下載 地址https://www.vulnhub.com/entry/dc-1-1 ...

Fri Oct 11 04:42:00 CST 2019 0 1224
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM