0x00 前言 在內網滲透的過程中思路才是最重要的,本次內網滲透的主機雖然不多,主要還是鍛煉自己內網滲透的一個思想。 0x01 環境搭建 靶場: win7(內):192.168.138.136 win7(外):192.168.10.25 域內主 ...
記一次內網靶場實戰Vulnstack todo自己實際動手試試 lodro : : 第一次寫靶場實戰的文章,有不足之處還請多多指教。本次實戰的靶場是紅日安全vulnstack系列的第二個靶場。 靶場地址:http: vulnstack.qiyuanxuetang.net vuln detail 環境搭建 網絡環境 網卡配置 只需要在VM上選擇對應網卡即可,不需要在靶機中進行配置。 DC WEB ...
2021-11-08 09:58 0 96 推薦指數:
0x00 前言 在內網滲透的過程中思路才是最重要的,本次內網滲透的主機雖然不多,主要還是鍛煉自己內網滲透的一個思想。 0x01 環境搭建 靶場: win7(內):192.168.138.136 win7(外):192.168.10.25 域內主 ...
環境 漏洞詳情 (qiyuanxuetang.net) 僅主機模式內網網段192.168.183.0/24 外網網段192.168.157.0/24 其中Ubuntu作為對外的內網機器 攻擊機kali地址:192.168.157.129 懸劍:192.168.157.130 ...
最近發現了一個內網的靶場網站,簡單配置一下網絡就可以,不用自己搭建這么麻煩漏洞信息 (qiyuanxuetang.net) 環境配置 內網1靶場由三台機器構成:WIN7、2008 server、2003 server 其中WIN7做為對外的web機,2008作為域控 WIN7添加一個網卡 ...
環境配置 內網2靶場由三台機器構成:WIN7、2008 server、2012 server 其中2008做為對外的web機,win7作為個人主機可上網,2012作為域控 網絡適配器已經設置好了不用自己設置 初始密碼1qaz@WSX WEB主機初始的狀態默認密碼無法登錄,切換 ...
Vulnstack內網靶場3 (qiyuanxuetang.net) 環境配置 打開虛擬機鏡像為掛起狀態,第一時間進行快照,部分服務未做自啟,重啟后無法自動運行。 掛起狀態,賬號已默認登陸,centos為出網機,第一次運行,需重新獲取橋接模式網卡ip。 除重新獲取ip,不建議進行任何虛擬機 ...
# 0x00 前言 最近在客戶現場對內網服務器進行滲透測試,發現了大量的弱口令,本次歷程就是從這里開始··· # 0x01 弱口令 對目標ip進行端口掃描,開放端口為80,445,1433,3389- 訪問80端口,只是一個安裝成功的界面,掃描一下目錄看是否有源碼泄露,無果- 使用nmap ...
本次練習的網站是一個靶場網站,由於是第一次練習sqlmap工具,我只用來查看了目標網站的幾個數據庫和表格元素,不禁感嘆這工具真的挺厲害 http://117.41.229.122:8003/?id=1 工具:kali虛擬機自帶的sqlmap工具 首先進入終端: 輸入一個檢測 ...
vulhub是一個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯、運行一個完整的漏洞靶場鏡像。 1、安裝docker(未安裝過docker環境的設備可以直接使用docker安裝腳本安裝,之前安裝過的需卸載再使用腳本安裝) curl -s https ...