首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全【故里】

    红日靶场(一)

    红日靶场1练习记录 外网打点 外网192.168.18.132 内网192.168.52.143 只知道一个IP,先用nmap进行扫描吧,看看开放端口,开放80和3306端口 图片 图片 但是输入密码一直显示错误,我不理解 图片 图片 最终捣鼓了一下,发现我看错用户名了,这波我的,最终改正确用户名,成功连接RDP 图片 是否存在域的判断方法 1.whoami hostname 看两者是否一样 2.

    74120编辑于 2023-04-21
  • 来自专栏网络信息安全

    红日靶场(一)环境搭建

    [红日靶场一]环境搭建 前言 VulnStack 官方链接 环境搭建 下载好之后解压完成 打开3个解压文件夹的vmx文件,会自动打开Vmware,初始的密码都是:hongrisec@2019,我登陆时有的机器会提示我密码过期 网络拓扑图如下: 从拓扑图我们得知,win7是一个边界服务器,所以是需要有两个网卡的,首先给win7添加一个网卡 将win7的网络适配器1设置成自定义Vmnet1(仅主机模式),网络适配器2设置成 win7可以访问外网 win2003/2008不能访问外网 在win 7 C盘中打开phpstudy启动web服务 我们的主机win10也是可以访问的 至此,整个内网域靶场的环境搭建完毕 官方给的路线 一、环境搭建 1.环境搭建测试 2.信息收集 二、漏洞利用 3.漏洞搜索与利用 4.后台Getshell上传技巧 5.系统信息收集 6.主机密码收集 三、内网搜集 7.内网– 内网其它主机端口-代理转发 六、持久控制 19.域渗透-域成员信息收集 20.域渗透-基础服务弱口令探测及深度利用之powershell 21.域渗透-横向移动[wmi利用] 22.域渗透-C2命令执行

    2.9K10编辑于 2024-03-12
  • 来自专栏OneMoreThink的专栏

    靶场实战(20):OSCP备考之内网靶场红日7

    但因为这是靶场,所以我们也对 Web2 进行渗透。 获取权限 在开始渗透第二层网络时, fscan 的扫描结果提到 192.168.52.20 存在 CVE-2021-3129 漏洞。 但这里是靶场,那就像 Web2 那样,这台 PC2 我们还是打一打吧。 6、PC2(192.168.93.40)的 SMB 服务(445),存在永恒之蓝漏洞,可以获得 system 用户权限。 靶场搭建 靶场下载 本次内网靶场使用 红日 7[8]。 靶场无法自启需要人工启动的服务 Web1:使用账号密码web/web2021登陆操作系统,虽然不知道为什么界面显示的账号是 ubuntu,但密码仍然是 web2021。 //github.com/BeichenDream/Godzilla [7] 配置不当导致的容器逃逸: https://www.kingkk.com/2021/01/配置不当导致的容器逃逸/ [8] 红日

    1.5K10编辑于 2024-10-15
  • 来自专栏内网安全

    红日靶场(一)vulnstack1 渗透分析

    192.168.145.139Windows 7 (stu1):192.168.10.181、192.168.145.140Winserver 2008 (owa):192.168.10.180Win2k3 (root-tvi862ubeh):192.168.10.182kali可以访问win7,但不能直接访问win08和win2k3开启win7 web/mysql服务图片信息收集端口扫描sudo nmap 这设置一个组的最大和最小自己数--host_timeout 设置扫描一台主机的时间,以毫秒为单位,默认无时限-T <0-5> 设置时间模版 paranoid (0)、sneaky (1)、polite (2)

    1.3K20编辑于 2023-08-21
  • 来自专栏web安全(One)

    红日内网靶机练习2

    www.cnblogs.com/sstfy/p/10350915.html image.png 因为这里目标机有杀软上传普通马子会被连不上,所以我这里直接用冰歇的马子 image.png 为了方便操作弹个shell到c2

    80010发布于 2021-07-12
  • 来自专栏白帽技术与网络安全

    红日安全红队靶场(三)一次简单的内网渗透

    1、靶场介绍及设置 这是红日团队的第三套靶场靶场下载地址见文末),本次靶场渗透涉及敏感信息泄露、暴力破解、脏牛提权、内网穿透、端口转发、以及域渗透等多种知识点。 该靶场环境由5台机器组成,其中包括3台Windows机器和2台Linux机器。 靶场拓扑如下: 网卡配置 在虚拟机的网络编辑器中添加两个host only网卡,ip段分别为192.168.1.0/24和192.168.93.0/24 2、服务器渗透 2.1、信息收集 2.1.1 根据joomla的官方文档成功的添加一个用户admin2/serect。 模块扫内网的存活主机,发现内网存在域名为TEST的三台域内主机,分别是 win7 192.168.93.30/24 不知名机器 192.168.93.20/24 Windows server 2012 R2

    7.1K41编辑于 2022-06-06
  • 来自专栏红队蓝军

    Funbox 2靶场复现

    iubire 基于得到的密码,对tom.zip 进行解压,得到rsa私有密钥,这个时候通过id_rsa登录ssh 登录 ssh -i id_rsa tom@192.168.56.103 使用zip2john 破解zip密码 使用zip2john工具将要破解的zip转为hash,在通过john 碰撞。 这里就演示tom.zip cathrine.zip zip2john tom.zip > 1.txt john 1.txt zip2john cathrine.zip > 2.txt john 2. txt 破解tom.zip密码 破解cathrine.zip密码 2、提权 suid提权 发现存在-rbash,RBASH 是一种特殊的 shell,它限制了用户的一些操作和权限 绕过rbash,

    24900编辑于 2025-02-12
  • 来自专栏Ms08067安全实验室

    靶场Writeup(四) | 反序列化、命令执行、Tomcat、域渗透等漏洞组合到攻克域控

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ 本次环境主要反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS 目标:拿下域控 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏; ATT&CK红队评估实战靶场二 主要涉及Access 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.5K40编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    安全练兵场Writeup(七) | ATT&CK实战靶场

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ 本次环境: 主要包括常规信息收集、漏洞探测及利用、Docker 目标:拿下域控 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 第三阶段:更多优秀的国内外靶场... 提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏; ATT&CK红队评估实战靶场二 主要涉及Access 最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.6K60编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    实战ATT&CK攻击链路--靶场Writeup(二)

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 本次主要Access Token利用、WMI利用、域漏洞利用SMB 关于靶场统一登录密码:1qaz@WSX “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长 第三阶段:更多优秀的国内外靶场... 提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏; ATT&CK红队评估实战靶场二 主要涉及Access 最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.1K60编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    实战ATT&CK攻击链路--靶场Writeup(三)

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次环境为黑盒测试,不提供虚拟机账号密码。 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 第三阶段:更多优秀的国内外靶场... 提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏; ATT&CK红队评估实战靶场二 主要涉及Access 最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.2K40编辑于 2022-02-10
  • 来自专栏OneMoreThink的专栏

    攻防靶场(23):DC-2

    扫描端口和服务,发现80/http和7744/ssh 1.3 主动扫描:字典扫描 扫描目录,发现网站是wordpress 访问http://10.58.81.141/,会301跳转到http://dc-2/ ,但域名无法解析 在/etc/hosts中添加域名解析后,成功打开http://dc-2/ 1.4 搜索目标网站 浏览网站,发现靶机作者提示使用cewl进行信息收集 使用cewl收集到一批字典 3. 初始访问 3.1 有效账户:默认账户 将cewl收集的字典作为密码,结合wpscan扫描到的帐号进行爆破,获得2个WordPress的有效账户 3.2 有效账户:默认账户 密码喷洒攻击,将有效账户在SSH

    27310编辑于 2024-10-28
  • 来自专栏web安全(One)

    红日内网靶机练习

    拓朴图如下:  (win7为VM1(192.168.1.9、192.168.52.2),win2003为VM2(192.168.52.3,win2008为VM3(192.168.52.1)) image.png 靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 外网打点 对web服务器进行端口扫描一波 image.png 发现存在80和3306 >" image.png 用蚁剑连接 image.png 我这里直接用蚁剑上线C2马子 image.png ---- 内网渗透 这里直接就是管理员权限了 image.png 用mimikatz

    70210发布于 2021-07-10
  • 来自专栏OneMoreThink的专栏

    应急靶场(7):Linux2

    在x2_user_group表中,得知groupid是1代表管理员组。 user-app-register,其次是/version2.php。 uniq -c | grep -C 10 version2.php 查看攻击者访问/version2.php时的情况,发现攻击者大量访问/version2.php前,先大量访问了/index.php? 在Wireshark中使用语法http.request.uri contains version2.php查看攻击者访问/version2.php的情况,发现请求体和响应体都是经过编码的内容,疑似加密通信隧道 六、提交攻击者使用的后续上传的木马文件名称 在第3题时,已经确认后续上传的木马文件名称是:version2.php。

    40310编辑于 2024-10-15
  • 来自专栏web安全(One)

    红日内网靶机练习3

    ^>>shell.php image.png image.png 上线C2 image.png ---- 内网渗透 image.png image.png 内网存活主机探测 image.png

    84410发布于 2021-07-12
  • 来自专栏红日安全

    [红日安全]Web安全Day9 - 文件下载漏洞实战攻防

    本文由红日安全成员: Once 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub == 0) { break; } echo($data); } while (true); fclose($handle); exit(); image.png 2.2.3 Example 2 \%进行过滤 2、严格控制可读取或下载的文件路径 参考文章 https://www.jianshu.com/p/f4b06f59c4cb https://www.freebuf.com/vuls/181698

    1.2K00发布于 2020-02-26
  • 来自专栏红日安全

    [红日安全]Web安全Day6 – 业务逻辑漏洞实战攻防

    本文由红日安全成员: Orion 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub 1.4.4 平行越权 登录普通用户test2,查看用户敏感的页面 发送到repteater数据包中,看到cookie中存在username参数,修改为已存在的用户名,发现返回包中可查看其他用户敏感信息

    1.3K20发布于 2020-02-21
  • 来自专栏红日安全

    [红日安全]Web安全Day11 - 敏感信息泄露实战

    本文由红日安全成员: 爱夕 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub 2、手工挖掘,根据web容器或者网页源代码的查看,找到敏感信息。 2、手工挖掘,根据web容器或者网页源代码的查看,Github,找到敏感信息。 2、禁止密钥或帐号的口令以明文形式存储在数据库或者文件中:密钥或帐号的口令必须经过加密存储。

    1.9K60发布于 2020-03-02
  • 来自专栏湛卢工作室

    除夕 | ATT&CK红队评估实战靶场vulnstack

    开源靶场VulnStack是由国内红日安全团队打造一个靶场知识平台。靶场设计思路来源ATT&CK红队评估模式,从漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场。 目前已有4个靶场环境,都可以通过百度云盘下载。 本次实战靶场地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ ? WIN2K8 ---- web 模拟外网 / 192.168.136.200 & 10.10.10.80 双网卡 PC ---------- 模拟内网主机 / 10.10.10.201 DC ----- 0x04 总结 将本次行动中所采用的攻击技术与ATT&CK框架进行映射,经分析,本次redteam行动使用的技术包括不限于: 1、T1046 Network Service Scanning 2

    3K20发布于 2020-02-14
  • 来自专栏红日安全

    [红日安全]Web安全Day3 - CSRF实战攻防

    本文由红日安全成员: Once 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub 2、验证Referer 3、关键请求使用验证码功能 1.2 CSRF漏洞利用 1.2.1 利用思路 寻找增删改的地方,构造HTML,修改HTML表单中某些参数,使用浏览器打开该HTML,点击提交表单后查看响应结果 1.2.4.2 利用过程 将当前用户密码更改为hongri,SQL命令 SET passsword=PASSWORD('hongri'); 构造poc http://f1496b741e86dce4b2f79f3e839f977d.vsplate.me

    1.3K31发布于 2020-02-19
领券