首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全【故里】

    红日靶场(一)

    红日靶场1练习记录 外网打点 外网192.168.18.132 内网192.168.52.143 只知道一个IP,先用nmap进行扫描吧,看看开放端口,开放80和3306端口 图片 图片 最终捣鼓了一下,发现我看错用户名了,这波我的,最终改正确用户名,成功连接RDP 图片 是否存在域的判断方法 1.whoami hostname 看两者是否一样 2.ipconfig /all 看DNS 3.

    74120编辑于 2023-04-21
  • 来自专栏网络信息安全

    红日靶场(一)环境搭建

    [红日靶场一]环境搭建 前言 VulnStack 官方链接 环境搭建 下载好之后解压完成 打开3个解压文件夹的vmx文件,会自动打开Vmware,初始的密码都是:hongrisec@2019,我登陆时有的机器会提示我密码过期 win7可以访问外网 win2003/2008不能访问外网 在win 7 C盘中打开phpstudy启动web服务 我们的主机win10也是可以访问的 至此,整个内网域靶场的环境搭建完毕 官方给的路线 一、环境搭建 1.环境搭建测试 2.信息收集 二、漏洞利用 3.漏洞搜索与利用 4.后台Getshell上传技巧 5.系统信息收集 6.主机密码收集 三、内网搜集 7.内网–

    2.9K10编辑于 2024-03-12
  • 来自专栏OneMoreThink的专栏

    靶场实战(20):OSCP备考之内网靶场红日7

    在网上搜索发现该版本存在未授权文件上传漏洞和任意文件包含漏洞,可组合成 RCE 漏洞,详见:通达 OA 远程命令执行漏洞分析[3]。 然后在 Venom 工具的目录下使用命令python3 -m http.server创建 HTTP 服务,使用命令proxychains python3 td_rce.py -u http://192.168.52.30 但这里是靶场,那就像 Web2 那样,这台 PC2 我们还是打一打吧。 靶场搭建 靶场下载 本次内网靶场使用 红日 7[8]。 //github.com/BeichenDream/Godzilla [7] 配置不当导致的容器逃逸: https://www.kingkk.com/2021/01/配置不当导致的容器逃逸/ [8] 红日

    1.5K10编辑于 2024-10-15
  • 来自专栏内网安全

    红日靶场(一)vulnstack1 渗透分析

    :31d6cfe0d16ae931b73c59d7e0c089c0:::Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0 :::liukaifeng01:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::ps:ms6中 mimikatz Normal为默认模式,因此 -T 3 实际上是未做任何优化。 -w /path/to/wordlist递归扫描python3 dirsearch.py -e php,html,js -u https://target -r设置递归层数为3python3 dirsearch.py -e php,html,js -u https://target -r -R 3指定线程(不建议线程数调整过大,可能会影响扫描的结果)python3 dirsearch.py -e bak,zip,tgz

    1.3K20编辑于 2023-08-21
  • 来自专栏web安全(One)

    红日内网靶机练习3

    靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ win7(双网卡): 192.168.1.18外网) 192.168.138.136(内网)

    84410发布于 2021-07-12
  • 来自专栏白帽技术与网络安全

    红日安全红队靶场(三)一次简单的内网渗透

    1、靶场介绍及设置 这是红日团队的第三套靶场靶场下载地址见文末),本次靶场渗透涉及敏感信息泄露、暴力破解、脏牛提权、内网穿透、端口转发、以及域渗透等多种知识点。 该靶场环境由5台机器组成,其中包括3台Windows机器和2台Linux机器。 frp代理 frpc.ini配置如下 [common] server_addr = 192.168.1.128  #kali的IP地址 server_port = 17000 token = 1q2w3e = 27500 #管理端口 dashboard_user = root #管理的用户名 dashboard_pwd = toor #管理用户的密码 token = 1q2w3e /frpc -c frpc.ini 在本机上配置proxifier 测试代理 3、内网渗透 3.1、主机探测 使用MSF的auxiliary/scanner/smb/smb_version模块扫内网的存活主机

    7.1K41编辑于 2022-06-06
  • 来自专栏Ms08067安全实验室

    实战ATT&CK攻击链路--靶场Writeup(二)

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 本次主要Access Token利用、WMI利用、域漏洞利用SMB 关于靶场统一登录密码:1qaz@WSX “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长 第三阶段:更多优秀的国内外靶场... 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.1K60编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    靶场Writeup(四) | 反序列化、命令执行、Tomcat、域渗透等漏洞组合到攻克域控

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ 本次环境主要反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS 目标:拿下域控 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  ATT&CK红队评估实战靶场五 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等; ATT&CK红队评估实战靶场六 本次涉及内容为从某CMS漏洞然后打入内网然后到域控,主要包括常规信息收集 最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.5K40编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    安全练兵场Writeup(七) | ATT&CK实战靶场

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ 本次环境: 主要包括常规信息收集、漏洞探测及利用、Docker 目标:拿下域控 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 第三阶段:更多优秀的国内外靶场... 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.6K60编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    实战ATT&CK攻击链路--靶场Writeup(三)

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次环境为黑盒测试,不提供虚拟机账号密码。 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 第三阶段:更多优秀的国内外靶场... 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.2K40编辑于 2022-02-10
  • 来自专栏web安全(One)

    红日内网靶机练习

    拓朴图如下:  (win7为VM1(192.168.1.9、192.168.52.2),win2003为VM2(192.168.52.3,win2008为VM3(192.168.52.1)) image.png

    70210发布于 2021-07-10
  • 来自专栏betasec

    靶场攻略 | DC3 (Vulnhub)

    基本信息 Kali:192.168.61.145 DC3:192.168.61.163 ---- 实验过程 同样先通过arpscan扫描找出DC3的IP地址 sudo arp‐scan 这里可以直接看出DC3的IP地址为192.168.61.163 然后我们使用nmap对目标进行扫描 发现目标主机只是打开了80端口 ? 这里编辑Beez3模板 ? 这里我在html目录下创建了一个名为dfz.php的webshell ? 然后我们访问下这个webshell,没有出现404说明成功上传 http://192.168.61.163/templates/beez3/html/dfz.php ? 接下来用蚁剑来链接 ? 发现DC3上有python环境,尝试使用python来弹shell,但是Kali上没有任何反应 ? 然后尝试使用bash来弹shell,但是也是不行 ?

    1.2K10发布于 2021-05-11
  • 来自专栏web安全(One)

    红日内网靶机练习2

    web win server2008(10.0.10.80,192.168.1.16)

    80010发布于 2021-07-12
  • 来自专栏红日安全

    [红日安全]Web安全Day9 - 文件下载漏洞实战攻防

    本文由红日安全成员: Once 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub ) == 0) { break; } echo($data); } while (true); fclose($handle); exit(); image.png 2.2.4 Example 3

    1.2K00发布于 2020-02-26
  • 来自专栏红日安全

    Web安全Day3 - CSRF实战攻防

    本文由红日安全成员: Once 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub 2、验证Referer 3、关键请求使用验证码功能 1.2 CSRF漏洞利用 1.2.1 利用思路 寻找增删改的地方,构造HTML,修改HTML表单中某些参数,使用浏览器打开该HTML,点击提交表单后查看响应结果 1.2.2 CSRF漏洞利用实例之DVWA 1.2.2.1 安装步骤 下载地址:https://codeload.github.com/ethicalhack3r/DVWA/zip/master 漏洞环境

    1.3K31发布于 2020-02-19
  • 来自专栏湛卢工作室

    除夕 | ATT&CK红队评估实战靶场vulnstack

    开源靶场VulnStack是由国内红日安全团队打造一个靶场知识平台。靶场设计思路来源ATT&CK红队评估模式,从漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场。 目前已有4个靶场环境,都可以通过百度云盘下载。 本次实战靶场地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ ? &CK框架进行映射,经分析,本次redteam行动使用的技术包括不限于: 1、T1046 Network Service Scanning 2、T1087 Account Discovery 3

    3K20发布于 2020-02-14
  • 来自专栏红日安全

    [红日安全]Web安全Day11 - 敏感信息泄露实战

    本文由红日安全成员: 爱夕 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub 2)账号密码泄露 右键查看源代码发现测试账号 登陆成功 3)错误处理测试 不安全的错误处理方法可能泄露系统或应用的敏感信息,手工测试的过程中应留意各类错误信息,如果发现错误信息中包含系统或应用敏感信息 3、禁止在cookie中以明文形式存储敏感数据:cookie信息容易被窃取,尽量不要在cookie中存储敏感数据;如果条件限制必须使用cookie存储敏感信息时,必须先对敏感信息加密再存储到cookie

    1.9K60发布于 2020-03-02
  • 来自专栏红日安全

    [红日安全]Web安全Day6 – 业务逻辑漏洞实战攻防

    本文由红日安全成员: Orion 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub

    1.3K20发布于 2020-02-21
  • 来自专栏测试开发技术

    推荐渗透测试中新手必练的10个靶场

    渗透测试是网络安全领域的重要技能之一,相信很多小伙伴们在学习渗透测试的时候,不知道如何开始,以下是为新手推荐的10个靶场,这些靶场可以帮助新手练习和提高渗透测试技能! 在线靶场: https://webgoat-server.bachang.org/WebGoat/login 3、Try Hack Me Try Hack Me是一个在线渗透测试平台,提供丰富的靶场和实战环境 红日旗下的一个开源靶场平台,模拟国内企业环境。 地址:https://github.com/do0dl3/xss-labs 9、SQLi-labs 专注于 SQL 注入漏洞的靶场,包含了大多数的 SQL 注入类型,以闯关模式进行漏洞利用练习。 项目链接:https://github.com/rapid7/metasploitable3 这些靶场各有特色,涵盖了从基础到进阶的多种渗透测试场景。

    5.8K12编辑于 2024-10-25
  • 来自专栏好靶场

    【好靶场】PHP代码审计CodeHunter3

    0x00 前言好靶场是一个国内唯一一家以真实SRC报告制作靶场的网络安全靶场平台。现在推出了PHP代码审计靶场,快来玩吧。 https://github.com/haobachang-1/haobachangBlog/blob/main/README.md0x00 使用方式靶场名称:PHP代码审计CodeHunter3图片0x01 $_GET['id'])2{3header('Location: run.php?

    42110编辑于 2025-09-19
领券