原文:靶機練習 - ATT&CK紅隊評估實戰靶場二 - 3.提權和內網信息搜集

提權 連上 . 這台機器之后,本來想通過msf制作大馬上傳執行,然后開msf session,結果上傳的大馬被攔了... gt lt ...。 臨時決定先把某 關了,繼續。 查資料的時候看到大大們都在用的一款叫Cobaltstrike工具,貌似是個神器的樣紙,咱也去下一個來用下,先打開Cobaltstrike的官網: 迎面撲來濃濃的中二氣息。。。然鵝我喜歡 那必須要下下來用啊 新建一個Listen ...

2020-11-12 14:55 2 604 推薦指數:

查看詳情

靶機練習 - ATT&CK實戰靶場 - 3. Windows

mimikatz 首先對已經getshell的Win7主機進行。 用msf自帶的getsystem,直接執行命令:getsystem 網上查到可以用mimikatz抓取明文密碼。MSF中自帶mimikatz模塊,同時支持32位和64位,默認加載32位,64位須先查看系統進程 ...

Wed Aug 26 22:44:00 CST 2020 0 1015
靶機練習 - ATT&CK實戰靶場 - 2. 內網信息收集

拿到win7的shell之后,執行下ipconfig,發現win7有兩塊網卡,外網ip為:192.168.174.135,內網ip為:192.168.52.143: 查看當前登錄域及登錄用戶信息:net config Workstation 查看域成員:net view ...

Thu Aug 20 22:27:00 CST 2020 0 701
靶機練習 - ATT&CK評估實戰靶場二- 1. 環境搭建

下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 網絡拓撲圖: 一共3台虛擬機:DC、PC、WEB,都在de1day這個域,其中WEB、PC有兩塊網卡,一塊和域連接,一塊和外網連接 1.DC配置 DC是域控,只能內網訪問 ...

Tue Nov 03 00:28:00 CST 2020 5 2021
滲透靶場ATT&CK評估實戰靶場(一)

靶場搭建 靶場地址 網絡拓撲圖 網絡搭建 如圖所示,我們有三台虛擬機,一台vm1即win7與外網連接,另外兩台vm2即win2k3,vm3即winserver08R2是內網環境,只能通過vm1進行訪問。所以這里我們要搭建的環境: vm1,vm2,vm3三台主機在一個內網環境中 ...

Thu Nov 19 05:02:00 CST 2020 0 591
ATT&CK評估實戰靶場(一)

靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻擊拓撲如下 0x01環境搭建 配置兩卡,僅主機模式192.168.52.0網段模擬內網,192.168.72.0網段模擬外網 Kali linux IP ...

Sun May 31 00:46:00 CST 2020 0 2353
靶機練習 - ATT&CK實戰靶場 - 1. 環境搭建和漏洞利用

最近某個公眾號介紹了網上的一套環境,這個環境是多個Windows靶機組成的,涉及到內網滲透,正好Windows和內網滲透一直沒怎么接觸過,所以拿來學習下。 下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 環境配置和檢查 ...

Tue Aug 11 22:58:00 CST 2020 0 3858
ATT&CK實戰系列——實戰(三)

一、環境搭建 靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次環境為黑盒測試,不提供虛擬機賬號密碼,centos 出網機 ip 為 192.168.1.110,目標是域控內的一份重要文件。 所有主機解壓后都是掛起狀態,配好 ...

Mon Jul 13 05:46:00 CST 2020 0 2014
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM