首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全【故里】

    红日靶场(一)

    红日靶场1练习记录 外网打点 外网192.168.18.132 内网192.168.52.143 只知道一个IP,先用nmap进行扫描吧,看看开放端口,开放80和3306端口 图片 图片

    74120编辑于 2023-04-21
  • 来自专栏网络信息安全

    红日靶场(一)环境搭建

    [红日靶场一]环境搭建 前言 VulnStack 官方链接 环境搭建 下载好之后解压完成 打开3个解压文件夹的vmx文件,会自动打开Vmware,初始的密码都是:hongrisec@2019,我登陆时有的机器会提示我密码过期 win7可以访问外网 win2003/2008不能访问外网 在win 7 C盘中打开phpstudy启动web服务 我们的主机win10也是可以访问的 至此,整个内网域靶场的环境搭建完毕 官方给的路线 一、环境搭建 1.环境搭建测试 2.信息收集 二、漏洞利用 3.漏洞搜索与利用 4.后台Getshell上传技巧 5.系统信息收集 6.主机密码收集 三、内网搜集 7.内网–

    2.9K10编辑于 2024-03-12
  • 来自专栏OneMoreThink的专栏

    靶场实战(20):OSCP备考之内网靶场红日7

    后续在配置文件/etc/proxychains4.conf中配置socks5 127.0.0.1 1111就能使用 proxychains 进行访问。 4、Web2(192.168.52.20) 在开始渗透第二层网络时,我们就已经分析出了 Web2 在攻击路径中几乎没有拿下的价值。 但这里是靶场,那就像 Web2 那样,这台 PC2 我们还是打一打吧。 靶场搭建 靶场下载 本次内网靶场使用 红日 7[8]。 //github.com/BeichenDream/Godzilla [7] 配置不当导致的容器逃逸: https://www.kingkk.com/2021/01/配置不当导致的容器逃逸/ [8] 红日

    1.5K10编辑于 2024-10-15
  • 来自专栏内网安全

    红日靶场(一)vulnstack1 渗透分析

    设置扫描一台主机的时间,以毫秒为单位,默认无时限-T <0-5> 设置时间模版 paranoid (0)、sneaky (1)、polite (2)、normal(3)、 aggressive (4) 全面系统检测、启用脚本检测、扫描等 -oN/-oX/-oG 将报告写入文件,分别是正常、XML、grepable 三种格式 -T4

    1.3K20编辑于 2023-08-21
  • 来自专栏白帽技术与网络安全

    红日安全红队靶场(三)一次简单的内网渗透

    1、靶场介绍及设置 这是红日团队的第三套靶场靶场下载地址见文末),本次靶场渗透涉及敏感信息泄露、暴力破解、脏牛提权、内网穿透、端口转发、以及域渗透等多种知识点。 该靶场环境由5台机器组成,其中包括3台Windows机器和2台Linux机器。 靶场拓扑如下: 网卡配置 在虚拟机的网络编辑器中添加两个host only网卡,ip段分别为192.168.1.0/24和192.168.93.0/24 2、服务器渗透 2.1、信息收集 2.1.1 、端口扫描 使用nmap进行端口扫描 Nmap -T4 -sC -sV 192.168.1.110 端口扫描发现外网服务器开启了22、80、3306端口,初步判断开启了SSH、HTTP和MySQL的数据库服务 4、总结 总的来说这个靶场环境的渗透并不算难,但是在第一次做的时候依旧花费了一天的时间。在这之后又按照网上各位大佬渗透思路做了几次,每一次都会有一些新的收获。

    7.1K41编辑于 2022-06-06
  • 来自专栏Ms08067安全实验室

    靶场Writeup(四) | 反序列化、命令执行、Tomcat、域渗透等漏洞组合到攻克域控

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ 本次环境主要反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS 目标:拿下域控 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  ATT&CK红队评估实战靶场五 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等; ATT&CK红队评估实战靶场六 本次涉及内容为从某CMS漏洞然后打入内网然后到域控,主要包括常规信息收集 最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.5K40编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    安全练兵场Writeup(七) | ATT&CK实战靶场

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ 本次环境: 主要包括常规信息收集、漏洞探测及利用、Docker 目标:拿下域控 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 第三阶段:更多优秀的国内外靶场... 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.6K60编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    实战ATT&CK攻击链路--靶场Writeup(二)

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 本次主要Access Token利用、WMI利用、域漏洞利用SMB 关于靶场统一登录密码:1qaz@WSX “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长 第三阶段:更多优秀的国内外靶场... 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.1K60编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    实战ATT&CK攻击链路--靶场Writeup(三)

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次环境为黑盒测试,不提供虚拟机账号密码。 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 第三阶段:更多优秀的国内外靶场... 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.2K40编辑于 2022-02-10
  • 来自专栏web安全(One)

    红日内网靶机练习

    (win7为VM1(192.168.1.9、192.168.52.2),win2003为VM2(192.168.52.3,win2008为VM3(192.168.52.1))

    70210发布于 2021-07-10
  • 来自专栏web安全(One)

    红日内网靶机练习2

    web win server2008(10.0.10.80,192.168.1.16)

    80010发布于 2021-07-12
  • 来自专栏web安全(One)

    红日内网靶机练习3

    靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ win7(双网卡): 192.168.1.18外网) 192.168.138.136(内网)

    84410发布于 2021-07-12
  • 来自专栏白安全组

    DC-4靶场练习(拯救基础学习)

    01 DC系列是一套很不错的新手练习靶场,考验了各种基础操作以及知识点。 首先这个靶场没有ifconfig命令,我们需要安装一下 apt install net-tools 然后我们访问这个页面,发现是一个登陆的窗口,其实是弱口令,我们使用burp进行爆破 这里我们因为根据字典的不同 总结: 1、使用hydra进行爆破 2、了解一台Linux中不同用户在home下不同的文件夹 3、了解Linux中的邮件 4、使用了teehee进行定时任务编写获取权限

    32900编辑于 2024-11-21
  • 来自专栏红日安全

    [红日安全]Web安全Day9 - 文件下载漏洞实战攻防

    本文由红日安全成员: Once 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub str_replace(array('../','./'), '', $_GET['dir']); if(substr(str_replace($_M['url']['site'], '', $dir),0,4) \%进行过滤 2、严格控制可读取或下载的文件路径 参考文章 https://www.jianshu.com/p/f4b06f59c4cb https://www.freebuf.com/vuls/181698

    1.2K00发布于 2020-02-26
  • 来自专栏湛卢工作室

    除夕 | ATT&CK红队评估实战靶场vulnstack

    开源靶场VulnStack是由国内红日安全团队打造一个靶场知识平台。靶场设计思路来源ATT&CK红队评估模式,从漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场。 目前已有4靶场环境,都可以通过百度云盘下载。 本次实战靶场地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ ? 行动使用的技术包括不限于: 1、T1046 Network Service Scanning 2、T1087 Account Discovery 3、T1075 Pass the Hash 4

    3K20发布于 2020-02-14
  • 来自专栏红日安全

    [红日安全]Web安全Day3 - CSRF实战攻防

    本文由红日安全成员: Once 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub 1.2.4.2 利用过程 将当前用户密码更改为hongri,SQL命令 SET passsword=PASSWORD('hongri'); 构造poc http://f1496b741e86dce4b2f79f3e839f977d.vsplate.me u=pmasa-2017-9 [红日安全]Web安全Day4 - SSRF实战攻防 因特殊原因无法在平台发送,请大家转到以下链接进行学习 https://xz.aliyun.com/t/6235 banner.jpg

    1.3K31发布于 2020-02-19
  • 来自专栏世荣的博客

    SQL注入靶场Day4 宽字节注入

    id=1%9c' order by 4 -- qwe # 页面回显报错 1.测试数据库 这里使用union语句进行测试 image.png payload: ? columns where table_schema=database() and table_name=0x75736572 limit 0,1 -- qwe image.png 得到字段password 4. information_schema.columns where table_schema=database() and table_name=0x75736572 -- qwe image.png 4. from information_schema .tables where table_schema=database() limit 0,1)=2 -- qwe 得到表名:china_flag、user 4. -risk 3 总结下学了点什么吧: 1.UNION 联合查询 GET注入 2.工具使用 (谷歌浏览器插件,BurpSuite Sqlamp) 3.updatexml报错注入 POST/HEAD传参 4.

    96020编辑于 2022-03-22
  • 来自专栏红日安全

    [红日安全]Web安全Day11 - 敏感信息泄露实战

    本文由红日安全成员: 爱夕 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub 4、禁止在隐藏域中存放明文形式的敏感数据。 5、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。

    1.9K60发布于 2020-03-02
  • 来自专栏OneMoreThink的专栏

    应急靶场(4):Windows Server 2019 - Web3

    下载好靶场(前来挑战!应急响应靶机训练-Web3)并搭建好环境,使用帐号密码(administrator / xj@123456)登录靶机。

    33710编辑于 2024-10-15
  • 来自专栏红日安全

    [红日安全]Web安全Day6 – 业务逻辑漏洞实战攻防

    本文由红日安全成员: Orion 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub

    1.3K20发布于 2020-02-21
领券