靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻擊拓撲如下 0x01環境搭建 配置兩卡,僅主機模式192.168.52.0網段模 ...
靶場搭建 靶場地址 網絡拓撲圖 網絡搭建 如圖所示,我們有三台虛擬機,一台vm 即win 與外網連接,另外兩台vm 即win k ,vm 即winserver R 是內網環境,只能通過vm 進行訪問。所以這里我們要搭建的環境: vm ,vm ,vm 三台主機在一個內網環境中,即將三台主機設置為僅主機模式放到一個VMnet中,實現三台主機在同一個內網中。這里我把三台主機都放在VMnet 中,如下圖所 ...
2020-11-18 21:02 0 591 推薦指數:
靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻擊拓撲如下 0x01環境搭建 配置兩卡,僅主機模式192.168.52.0網段模 ...
端口掃描 174.140端口掃描結果: 174.141端口掃描結果: Weblogic漏洞掃描 174.140的7001端口是Weblogic的端口,用Weblogic漏洞掃 ...
下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 網絡拓撲圖: 一共3台虛擬機:DC、PC、WEB,都在de1day這個域,其中WE ...
提權 連上174.140這台機器之后,本來想通過msf制作大馬上傳執行,然后開msf session,結果上傳的大馬被攔了...>_<...。 臨時決定先把某60關了,繼續。 查 ...
mimikatz提權 首先對已經getshell的Win7主機進行提權。 用msf自帶的getsystem提權,直接執行命令:getsystem 網上查到可以用mimikatz抓取明文密碼。 ...
最近某個公眾號介紹了網上的一套環境,這個環境是多個Windows靶機組成的,涉及到內網滲透,正好Windows和內網滲透一直沒怎么接觸過,所以拿來學習下。 下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 環境配置和檢查 ...
拿到win7的shell之后,執行下ipconfig,發現win7有兩塊網卡,外網ip為:192.168.174.135,內網ip為:192.168.52.143: 查看當前登錄域及登錄用戶信 ...
0x00前言 [滑稽][滑稽]又是我,我又來發水文了,這幾天打靶機打上癮了,再來更新篇靶機的文章 0x01 靶機滲透 配置好靶機后,這里需要打開win7,來到c盤目錄下啟動phpstudy 啟動完成后,就可以開始了,這里的要求是從web打點打進去。這里發現用的phpstudy應該是 ...