一、環境搭建 這個靶場來自暗月內網滲透,是在前幾天網上沖浪的時候看到這篇文章 https://mp.weixin.qq.com/s/VB4elHdrHNCmPDP_ktcLRg,就下載靶場回來玩一下 靶場地址:https://pan.baidu.com/s ...
一 環境搭建 這個靶場來自暗月內網滲透,是在前幾天網上沖浪的時候看到這篇文章https: zhuanlan.zhihu.com p ,就下載靶場回來玩一下 靶場地址:https: pan.baidu.com s pSYxSU ZmurQ GFiaXQ提取碼: p 拓撲圖是這樣的,靶場滲透的最終目標是域控中的 flag.txt 靶機下載解壓后是三個掛起的虛擬機,需要手動添加兩個 vmnet vmne ...
2021-08-30 21:34 0 257 推薦指數:
一、環境搭建 這個靶場來自暗月內網滲透,是在前幾天網上沖浪的時候看到這篇文章 https://mp.weixin.qq.com/s/VB4elHdrHNCmPDP_ktcLRg,就下載靶場回來玩一下 靶場地址:https://pan.baidu.com/s ...
前言 橫向移動技術是在復雜的內網攻擊中被廣泛應用的一種技術,尤其是在高級持續性威脅(Advanced Persistent Threats,APT)中。攻擊者會利用該技術,以被攻陷的系統為跳板,訪問其他域內的主機,擴大資產范圍。 通過此類手段,攻擊者最終可能獲得域控制器的訪問權限,甚至完全控制 ...
第5章域內橫向移動分析及防御 目錄 第5章域內橫向移動分析及防御 5.1 常用Windows遠程連接和相關命令 5.1.1 IPC 5.1.2使用Windows自帶的工具獲取遠程主機信息 5.1.3計划任務 5.2Windows系統 ...
前言 環境搭建: 設置Win2K3 僅主機模式,ip:192.168.52.141 winserver08 僅主機模式,ip:192.168.52.138 (域控) win7添加一個網卡,ip:192.168.23.141;192.168.52.143(雙網卡,作為跳板機),一個設為僅主機 ...
1.初識域環境 什么是域 域是計算機網絡的一種形式,其中所有用戶帳戶 ,計算機,打印機和其他安全主體都在位於稱為域控制器的一個或多個中央計算機集群上的中央數據庫中注冊。 身份驗證在域控制器上進行。 在域中使用計算機的每個人都會收到一個唯一的用戶帳戶,然后可以為該帳戶分配對該域內資源的訪問權 ...
0x00 實驗目的 拿到域環境下其他主機的網站源碼 0x01 滲透思路 通過拿到網站shell滲透到內網,由內網存活主機拿到域控權限,再由域控滲透到其他域里面得主機獲取資源。 0x02 實驗過程 訪問目標網站IP發現是一個靜態網站,發現網站前台無法利用,嘗試爆破一下網站后台 利用御 ...
第四章——權限提升分析及防御 目錄 第4章權限提升分析及防御 4.1.1通過手動執行命令發現缺失補丁 1.通過whoami/groups查看當前權限 2.1查看系統補丁 2.2利用msf發現缺失補丁 3.Windows Exploit ...
第8章 權限維持分析及防御 目錄 第8章權限維持分析及防御 8.1操作系統后門分析與防范 8.1.1粘滯鍵后門 8.1.2注冊表注入后門 8.1.3計划任務后門 8.1.6WMI型后門 8.2 Web后門分析 ...