原文:靶機練習 - ATT&CK紅隊實戰靶場 - 2. 內網信息收集

拿到win 的shell之后,執行下ipconfig,發現win 有兩塊網卡,外網ip為: . . . ,內網ip為: . . . : 查看當前登錄域及登錄用戶信息:net config Workstation 查看域成員:net view domain:god。不知道為啥查看不了。。。 我們知道win 在一個名為god的域里,也知道了內網ip的網段,接下來找出該主機所在內網網段的其他存活主機。 ...

2020-08-20 14:27 0 701 推薦指數:

查看詳情

靶機練習 - ATT&CK評估實戰靶場二- 1. 環境搭建

下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 網絡拓撲圖: 一共3台虛擬機:DC、PC、WEB,都在de1day這個域,其中WEB、PC有兩塊網卡,一塊和域連接,一塊和外網連接 1.DC配置 DC是域控,只能內網訪問 ...

Tue Nov 03 00:28:00 CST 2020 5 2021
靶機練習 - ATT&CK實戰靶場 - 1. 環境搭建和漏洞利用

最近某個公眾號介紹了網上的一套環境,這個環境是多個Windows靶機組成的,涉及到內網滲透,正好Windows和內網滲透一直沒怎么接觸過,所以拿來學習下。 下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 環境配置和檢查 ...

Tue Aug 11 22:58:00 CST 2020 0 3858
滲透靶場ATT&CK評估實戰靶場(一)

靶場搭建 靶場地址 網絡拓撲圖 網絡搭建 如圖所示,我們有三台虛擬機,一台vm1即win7與外網連接,另外兩台vm2即win2k3,vm3即winserver08R2是內網環境,只能通過vm1進行訪問。所以這里我們要搭建的環境: vm1,vm2,vm3三台主機在一個內網環境中 ...

Thu Nov 19 05:02:00 CST 2020 0 591
ATT&CK評估實戰靶場(一)

靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻擊拓撲如下 0x01環境搭建 配置兩卡,僅主機模式192.168.52.0網段模擬內網,192.168.72.0網段模擬外網 Kali linux IP ...

Sun May 31 00:46:00 CST 2020 0 2353
ATT&CK實戰系列——實戰(三)

一、環境搭建 靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次環境為黑盒測試,不提供虛擬機賬號密碼,centos 出網機 ip 為 192.168.1.110,目標是域控內的一份重要文件。 所有主機解壓后都是掛起狀態,配好 ...

Mon Jul 13 05:46:00 CST 2020 0 2014
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM