红日靶场1练习记录 外网打点 外网192.168.18.132 内网192.168.52.143 只知道一个IP,先用nmap进行扫描吧,看看开放端口,开放80和3306端口 图片 图片 open 169.254.129.186:139 open 169.254.129.186:135 open 169.254.129.186:80 open [*] alive ports len is: 5
[红日靶场一]环境搭建 前言 VulnStack 官方链接 环境搭建 下载好之后解压完成 打开3个解压文件夹的vmx文件,会自动打开Vmware,初始的密码都是:hongrisec@2019,我登陆时有的机器会提示我密码过期 win7可以访问外网 win2003/2008不能访问外网 在win 7 C盘中打开phpstudy启动web服务 我们的主机win10也是可以访问的 至此,整个内网域靶场的环境搭建完毕 官方给的路线 一、环境搭建 1.环境搭建测试 2.信息收集 二、漏洞利用 3.漏洞搜索与利用 4.后台Getshell上传技巧 5.系统信息收集 6.主机密码收集 三、内网搜集 7.内网–
后续在配置文件/etc/proxychains4.conf中配置socks5 127.0.0.1 1111就能使用 proxychains 进行访问。 使用命令fdisk -l查看宿主机中可用的磁盘分区,发现 sda1、sda2、sda5 都可用,其中 sda1 是系统分区,也是我们的目标。 但这里是靶场,那就像 Web2 那样,这台 PC2 我们还是打一打吧。 靶场搭建 靶场下载 本次内网靶场使用 红日 7[8]。 //github.com/BeichenDream/Godzilla [7] 配置不当导致的容器逃逸: https://www.kingkk.com/2021/01/配置不当导致的容器逃逸/ [8] 红日
255.255.255.0 Session 1配置并启用隧道use auxiliary/server/socks_proxyset SRVPORT 8999setg Proxies socks5: 00000003] Primary * Username : Administrator * Domain : GOD * NTLM : 8a963371a63944419ec1adf687bb1be5psexec ,配合-O--osscan-limit限制Nmap只对有希望确定的主机的进行OS探测(至少需确知该主机分别有一个open和closed的端口)--max-os-trys 设置对目标的最大尝试次数,默认5脚本 max-hostgroup <number> nmap是一次性扫描一个组的主机,这设置一个组的最大和最小自己数--host_timeout 设置扫描一台主机的时间,以毫秒为单位,默认无时限-T <0-5> 设置时间模版 paranoid (0)、sneaky (1)、polite (2)、normal(3)、 aggressive (4)、insane (5)paranoid、sneaky模式用于
1、靶场介绍及设置 这是红日团队的第三套靶场(靶场下载地址见文末),本次靶场渗透涉及敏感信息泄露、暴力破解、脏牛提权、内网穿透、端口转发、以及域渗透等多种知识点。 该靶场环境由5台机器组成,其中包括3台Windows机器和2台Linux机器。 管理用户的密码 token = 1q2w3e #客户端服务端连接的密码 heartbeat_timeout = 90 #心跳超时时间 max_pool_count = 5 4、总结 总的来说这个靶场环境的渗透并不算难,但是在第一次做的时候依旧花费了一天的时间。在这之后又按照网上各位大佬渗透思路做了几次,每一次都会有一些新的收获。 5、相关链接 靶场地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 漏洞库 https://www.exploit-db.com https:
本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次环境为黑盒测试,不提供虚拟机账号密码。 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 第三阶段:更多优秀的国内外靶场... 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞; 最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/
本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ 本次环境主要反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS 目标:拿下域控 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞; ATT&CK红队评估实战靶场五 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等; ATT&CK红队评估实战靶场六 本次涉及内容为从某CMS漏洞然后打入内网然后到域控,主要包括常规信息收集 最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/
本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ 本次环境: 主要包括常规信息收集、漏洞探测及利用、Docker 目标:拿下域控 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 第三阶段:更多优秀的国内外靶场... 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞; 最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/
本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 本次主要Access Token利用、WMI利用、域漏洞利用SMB 关于靶场统一登录密码:1qaz@WSX “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长 第三阶段:更多优秀的国内外靶场... 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞; 最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/
(win7为VM1(192.168.1.9、192.168.52.2),win2003为VM2(192.168.52.3,win2008为VM3(192.168.52.1))
web win server2008(10.0.10.80,192.168.1.16)
win7(双网卡): 192.168.1.18外网) 192.168.138.136(内网) win2008:192.168.138.138 ---- 外网打点 image.png 访问80看看,是TP5的站 image.png 关于tp5的漏洞利用方式请查看:https://www.cnblogs.com/backlion/p/10106676.html 成功利用,并执行了命令 image.png 写入
本文由红日安全成员: Orion 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub 用户数据包,将该数据包在test用户浏览器进行访问 在test用户下访问,可访问,并且可修改,但所属组只允许修改为edit、publicer、member 在test用户下修改当前用户权限,level共分5个级别
使用命令eventvwr.msc打开事件查看器,在Windows日志->安全中,点击筛选当前日志筛选事件ID是4625的登录失败日志,可以看到最早于2024/5/21 20:25:22被192.168.115.131 四、挖矿程序的md5 排查后门,使用命令msinfo32打开系统信息,在软件环境->服务中,看到可疑服务:c3pool_miner。 使用命令certutil -hashfile xmrig.exe MD5计算出挖矿程序的md5值是A79D49F425F95E70DDF0C68C18ABC564。 使用命令certutil -hashfile systems.bat MD5计算后门脚本的md5值,得到:8414900F4C896964497C2CF6552EC4B9。 查看config.json文件的user参数,获得钱包地址:4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y
本文由红日安全成员: Once 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub "" : "")); $pass_new = md5( $pass_new ); // Update the database $insert = "UPDATE "" : "")); $pass_new = md5( $pass_new ); // Update the database $insert = "" : "")); $pass_new = md5( $pass_new ); // Update the database $insert = "UPDATE
开源靶场VulnStack是由国内红日安全团队打造一个靶场知识平台。靶场设计思路来源ATT&CK红队评估模式,从漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场。 目前已有4个靶场环境,都可以通过百度云盘下载。 本次实战靶场地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ ? Service Scanning 2、T1087 Account Discovery 3、T1075 Pass the Hash 4、T1076 Remote Desktop Protocol 5、
本文由红日安全成员: 爱夕 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub 5、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 6、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口令、会话标识jsessionid等),防止敏感信息泄漏。
本文由红日安全成员: Once 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub
渗透测试是网络安全领域的重要技能之一,相信很多小伙伴们在学习渗透测试的时候,不知道如何开始,以下是为新手推荐的10个靶场,这些靶场可以帮助新手练习和提高渗透测试技能! 1、DVWA(Damn Vulnerable Web Application) DVWA是一个非常受欢迎的开源Web应用安全靶场,属于安全入门必刷的靶场,采用PHP+MySQL 编写的,包含多种常见的安全漏洞 在线靶场: https://webgoat-server.bachang.org/WebGoat/login 3、Try Hack Me Try Hack Me是一个在线渗透测试平台,提供丰富的靶场和实战环境 项目源码: https://github.com/zhuifengshaonianhanlu/pikachu 在线靶场: https://pikachu.bachang.org/ 5、Vulnstack 红日旗下的一个开源靶场平台,模拟国内企业环境。
START 0x01背景 在一个夜黑风高的夜晚,黑白双侠相约“红日靶场”展开了一场没有硝烟的决斗。 黑,代表红队(攻击方)。 白,代表蓝队(防守方)。 ? 0x02信息搜集 ? ? ? ?