原文:靶機練習 - ATT&CK紅隊實戰靶場 - 3. Windows提權

mimikatz提權 首先對已經getshell的Win 主機進行提權。 用msf自帶的getsystem提權,直接執行命令:getsystem 網上查到可以用mimikatz抓取明文密碼。MSF中自帶mimikatz模塊,同時支持 位和 位,默認加載 位, 位須先查看系統進程列表,然后將meterpreter進程遷移到一個 位程序的進程中,才能加載mimikatz並且查看系統明文。 首先查看系統 ...

2020-08-26 14:44 0 1015 推薦指數:

查看詳情

靶機練習 - ATT&CK評估實戰靶場二 - 3.和內網信息搜集

連上174.140這台機器之后,本來想通過msf制作大馬上傳執行,然后開msf session,結果上傳的大馬被攔了...>_<...。 臨時決定先把某60關了,繼續。 查資料的時候看到大大們都在用的一款叫Cobaltstrike工具,貌似是個神器的樣紙,咱也去下一個 ...

Thu Nov 12 22:55:00 CST 2020 2 604
靶機練習 - ATT&CK實戰靶場 - 1. 環境搭建和漏洞利用

最近某個公眾號介紹了網上的一套環境,這個環境是多個Windows靶機組成的,涉及到內網滲透,正好Windows和內網滲透一直沒怎么接觸過,所以拿來學習下。 下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 環境配置和檢查 ...

Tue Aug 11 22:58:00 CST 2020 0 3858
滲透靶場ATT&CK評估實戰靶場(一)

靶場搭建 靶場地址 網絡拓撲圖 網絡搭建 如圖所示,我們有三台虛擬機,一台vm1即win7與外網連接,另外兩台vm2即win2k3,vm3即winserver08R2是內網環境,只能通過vm1進行訪問。所以這里我們要搭建的環境: vm1,vm2,vm3三台主機在一個內網環境中 ...

Thu Nov 19 05:02:00 CST 2020 0 591
ATT&CK評估實戰靶場(一)

靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻擊拓撲如下 0x01環境搭建 配置兩卡,僅主機模式192.168.52.0網段模擬內網,192.168.72.0網段模擬外網 Kali linux IP ...

Sun May 31 00:46:00 CST 2020 0 2353
ATT&CK實戰系列——實戰(三)

一、環境搭建 靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次環境為黑盒測試,不提供虛擬機賬號密碼,centos 出網機 ip 為 192.168.1.110,目標是域控內的一份重要文件。 所有主機解壓后都是掛起狀態,配好 ...

Mon Jul 13 05:46:00 CST 2020 0 2014
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM